Audyt informatyczny: Różnice pomiędzy wersjami

Z Encyklopedia Zarządzania
mNie podano opisu zmian
m (cleanup bibliografii i rotten links)
 
(Nie pokazano 13 wersji utworzonych przez 2 użytkowników)
Linia 1: Linia 1:
{{infobox4
'''[[Audyt]] informatyczny''' - to [[proces]], w którym zbiera się i ocenia [[materiały]] dowodowe w celu sprawdzenia, czy [[systemy informatyczne]] i związane z nimi [[zasoby]] chronią [[majątek]]. Kontroluje też utrzymanie integralności danych i systemów. Do obowiązków systemów informatycznych należą takie zadania jak: rozpowszechnianie należytych i rzetelnych informacji oraz [[kontrolowanie]], czy [[przedsiębiorstwo]] realizuje swoje [[cele]], oszczędza zużycie swoich zasobów. Powinny one też pełnić funkcję kontroli wewnętrznej, żeby ostrzegać przed niepożądanymi zdarzeniami lub naprawiać ich skutki<ref> Forystek M. (2005) ‘’Audyt informatyczny’’, Wydawnictwo InfoAudit Sp. z o.o., Warszawa, s. 24 </ref>
|list1=
<ul>
<li>[[Plan audytów]]</li>
<li>[[Controller]]</li>
<li>[[System zarządzania przebiegiem procesów]]</li>
<li>[[Definicja controllingu]]</li>
<li>[[Kontrola finansowa]]</li>
<li>[[Wdrożenie]]</li>
<li>[[Audyt wewnętrzny]]</li>
<li>[[Standardy regulujące zarządzanie projektami]]</li>
<li>[[Typy projektów i ich rodzajowy podział]]</li>
</ul>
}}
 
'''[[Audyt]] informatyczny'''- to [[proces]], w którym zbiera się i ocenia [[materiały]] dowodowe w celu sprawdzenia, czy [[systemy informatyczne]] i związane z nimi [[zasoby]] chronią [[majątek]]. Kontroluje też utrzymanie integralności danych i systemów. Do obowiązków systemów informatycznych należą takie zadania jak: rozpowszechnianie należytych i rzetelnych informacji oraz [[kontrolowanie]], czy [[przedsiębiorstwo]] realizuje swoje [[cele]], oszczędza zużycie swoich zasobów. Powinny one też pełnić funkcję kontroli wewnętrznej, żeby ostrzegać przed niepożądanymi zdarzeniami lub naprawiać ich skutki. <ref> Forystek M. (2005) ‘’Audyt informatyczny’’, Wydawnictwo InfoAudit Sp. z o.o., Warszawa, s. 24 </ref>


==TL;DR==
==TL;DR==
Audyt informatyczny to proces oceny systemów informatycznych w celu sprawdzenia, czy chronią majątek i utrzymują integralność danych. Powstał w latach 60. XX wieku w USA i obejmuje wiele obszarów, takich jak bezpieczeństwo danych, zarządzanie zmianami i zgodność z przepisami. Funkcją audytu jest dostarczanie informacji i kontroli. Istnieją różne modele audytu, a proces obejmuje ustalenie celów, ocenę ryzyka i zebranie dowodów. W Polsce działa organizacja ISACA, która skupia audytorów systemów informatycznych.
Audyt informatyczny to proces oceny systemów informatycznych w celu sprawdzenia, czy chronią majątek i utrzymują integralność danych. Powstał w latach 60. XX wieku w USA i obejmuje wiele obszarów, takich jak bezpieczeństwo danych, zarządzanie zmianami i zgodność z przepisami. Funkcją audytu jest dostarczanie informacji i kontroli. Istnieją różne modele audytu, a proces obejmuje ustalenie celów, ocenę ryzyka i zebranie dowodów. W Polsce działa organizacja ISACA, która skupia audytorów systemów informatycznych.


== Historia ==
==Historia==
Audyt informatyczny narodził się w ostatnich latach 60-tych XX wieku w Stanach Zjednoczonych. Do jego powstania przyczynił się [[rozwój]] systemów informatycznych i struktur organizacyjnych. Zaczęto zauważać wiele problemów, zwłaszcza w dużych organizacjach. Jednym z nich był problem z przekazywaniem prawdziwych informacji. Kolejnym natomiast został spowodowany wieloma różnymi sposobami zarządzania i kontrolowani technologii informatycznej. Każdy [[kierownik]] zarządzał i kontrolował technologię informacji na inny sposób, co doprowadzało do całego szeregu braku godności danych i przekazywaniu nieodpowiednich informacji osobą podejmującym ważne [[decyzja]]. Wszystko to przyczyniło się do powstania osobnej komórki, której zadaniem było zajęcie się audytem informatycznym. Audyt informatyczny narodził się w praktyce, a dopiero potem zaczął być opisywany w teorii.<ref> Moeller R. (2013) ''Nowoczesny audyt wewnętrzny'', Wydawnictwo Wolters Kluwer SA, Warszawa, s. 27 </ref>
Audyt informatyczny narodził się w ostatnich latach 60-tych XX wieku w Stanach Zjednoczonych. Do jego powstania przyczynił się [[rozwój]] systemów informatycznych i struktur organizacyjnych. Zaczęto zauważać wiele problemów, zwłaszcza w dużych organizacjach. Jednym z nich był problem z przekazywaniem prawdziwych informacji. Kolejnym natomiast został spowodowany wieloma różnymi sposobami zarządzania i kontrolowani technologii informatycznej. Każdy [[kierownik]] zarządzał i kontrolował technologię informacji na inny sposób, co doprowadzało do całego szeregu braku godności danych i przekazywaniu nieodpowiednich informacji osobą podejmującym ważne [[decyzja]]. Wszystko to przyczyniło się do powstania osobnej komórki, której zadaniem było zajęcie się audytem informatycznym. Audyt informatyczny narodził się w praktyce, a dopiero potem zaczął być opisywany w teorii<ref> Moeller R. (2013) ''Nowoczesny audyt wewnętrzny'', Wydawnictwo Wolters Kluwer SA, Warszawa, s. 27 </ref>
<google>t</google>


== Zakres ==
==Zakres==
W [[zakres]] audytu informatycznego wchodzą między innymi:
W [[zakres]] audytu informatycznego wchodzą między innymi:
* "bezpieczeństwo i [[integralność]] danych,
* "bezpieczeństwo i [[integralność]] danych,
Linia 37: Linia 21:
systemów informatycznych'', Wydawnictwo: Helion, Gliwice, s. 279 </ref>
systemów informatycznych'', Wydawnictwo: Helion, Gliwice, s. 279 </ref>


== Funkcja ==
<google>n</google>
 
==Funkcja==
Funkcjami audytu informatycznego jest '''[[funkcja informacyjna]]''' i '''funkcja kontrolna'''. W dużych organizacjach często dochodzi do przekłamania informacji, dlatego też audyt informatyczny pomaga kierownictwu na najwyższym szczeblu hierarchii nabrać pewności, że obecna sytuacja w przedsiębiorstwie jest zgodna z ich punktem widzenia. Pozwala to przełożyć [[dane]] [[informacje]] na wizję i strategię firmy. Dzięki pełnieniu funkcji kontrolnej audytu informatycznego przedsiębiorstwo jest ciągle badane w celu określenia, czy [[organizacja]] spełnia wymagane [[normy]]. <ref> Forystek M. (2005) ''Audyt informatyczny'', Wydawnictwo InfoAudit Sp. z o.o., Warszawa, s. 25-26 </ref>
Funkcjami audytu informatycznego jest '''[[funkcja informacyjna]]''' i '''funkcja kontrolna'''. W dużych organizacjach często dochodzi do przekłamania informacji, dlatego też audyt informatyczny pomaga kierownictwu na najwyższym szczeblu hierarchii nabrać pewności, że obecna sytuacja w przedsiębiorstwie jest zgodna z ich punktem widzenia. Pozwala to przełożyć [[dane]] [[informacje]] na wizję i strategię firmy. Dzięki pełnieniu funkcji kontrolnej audytu informatycznego przedsiębiorstwo jest ciągle badane w celu określenia, czy [[organizacja]] spełnia wymagane [[normy]]. <ref> Forystek M. (2005) ''Audyt informatyczny'', Wydawnictwo InfoAudit Sp. z o.o., Warszawa, s. 25-26 </ref>


== Podział ==
==Podział==
Audyt informatyczny można podzielić na różne sposoby według różnych kryteriów. Są nimi np. kryteria:
Audyt informatyczny można podzielić na różne sposoby według różnych kryteriów. Są nimi np. kryteria:
* ze względu na '''podmiot''' (np. [[zarządzanie ryzykiem]], zarządzanie projektami),
* ze względu na '''podmiot''' (np. [[zarządzanie ryzykiem]], zarządzanie projektami),
Linia 47: Linia 33:
* ze względu na '''zasoby''' (np. technologii, danych). <ref> Forystek M. (2005) ''Audyt informatyczny'', Wydawnictwo InfoAudit Sp. z o.o., Warszawa, s. 173-174 </ref>
* ze względu na '''zasoby''' (np. technologii, danych). <ref> Forystek M. (2005) ''Audyt informatyczny'', Wydawnictwo InfoAudit Sp. z o.o., Warszawa, s. 173-174 </ref>


== Modele audytu informatycznego <ref> Zalewski A., Cegieła R., Sacha K. (2003)</ref> ==
==Modele audytu informatycznego <ref> Zalewski A., Cegieła R., Sacha K. (2003)</ref>==
Wyróżniamy trzy [[modele]] audytu informatycznego, a mianowicie [[model]] klasyczny, model formalny oraz model merytoryczny.
Wyróżniamy trzy [[modele]] audytu informatycznego, a mianowicie [[model]] klasyczny, model formalny oraz model merytoryczny.


Linia 59: Linia 45:
Model ten ma za [[zadanie]] ocenić rozwiązania informatyczne. Przeprowadzony jest w sytuacjach takich jak: trwająca realizacja projekty, po klęsce projektu. Może też być używany przy procesach odbioru zamówionego rozwiązania informatycznego.
Model ten ma za [[zadanie]] ocenić rozwiązania informatyczne. Przeprowadzony jest w sytuacjach takich jak: trwająca realizacja projekty, po klęsce projektu. Może też być używany przy procesach odbioru zamówionego rozwiązania informatycznego.


== Przebieg ==
==Przebieg==
# Ustalenie założeń.
# Ustalenie założeń.
# Stwierdzenie, co jest najważniejszym celem audytu, a co tylko ważnym lub nieistotnym.
# Stwierdzenie, co jest najważniejszym celem audytu, a co tylko ważnym lub nieistotnym.
Linia 65: Linia 51:
# Zebranie potrzebnej dokumentacji.
# Zebranie potrzebnej dokumentacji.
# Zbieranie odpowiednich dowodów audytowych.
# Zbieranie odpowiednich dowodów audytowych.
# Przystąpienie do procesu audytowego, na który składa się przygotowanie do badania, badanie i raportowanie. <ref> Bartoszewicz A. (2011) ''Praktyka funkcjonowania audytu wewnętrznego w Polsce'', Wydawnictwo CeDeWu Sp. z o.o., Warszawa, s. 39-56 </ref>
# Przystąpienie do procesu audytowego, na który składa się przygotowanie do badania, badanie i raportowanie<ref> Bartoszewicz A. (2011) ''Praktyka funkcjonowania audytu wewnętrznego w Polsce'', Wydawnictwo CeDeWu Sp. z o.o., Warszawa, s. 39-56 </ref>


== Organizacje związane z audytem informatycznym ==
==Organizacje związane z audytem informatycznym==
W Polsce działa jedna organizacja, która skupia osoby pracujące w audycie informatycznym. Jest to [[stowarzyszenie]] międzynarodowe o nazwie '''ISACA (Information Systems Audit and Control Association)''', który posiada w Polsce lokalny oddział. Oprócz ISACA audytorzy systemów informatycznych mogą należeć też do między innymi: '''Krajowej Izby Biegłych Rewidentów''', '''Instytutu Audytorów Wewnętrznych'''. <ref> Moeller R. (2013) ''Nowoczesny audyt wewnętrzny'', Wydawnictwo Wolters Kluwer SA, Warszawa, s. 259-262 </ref>
W Polsce działa jedna organizacja, która skupia osoby pracujące w audycie informatycznym. Jest to [[stowarzyszenie]] międzynarodowe o nazwie '''ISACA (Information Systems Audit and Control Association)''', który posiada w Polsce lokalny oddział. Oprócz ISACA audytorzy systemów informatycznych mogą należeć też do między innymi: '''Krajowej Izby Biegłych Rewidentów''', '''Instytutu Audytorów Wewnętrznych'''. <ref> Moeller R. (2013) ''Nowoczesny audyt wewnętrzny'', Wydawnictwo Wolters Kluwer SA, Warszawa, s. 259-262 </ref>
{{infobox5|list1={{i5link|a=[[Plan audytów]]}} &mdash; {{i5link|a=[[Controller]]}} &mdash; {{i5link|a=[[System zarządzania przebiegiem procesów]]}} &mdash; {{i5link|a=[[Definicja controllingu]]}} &mdash; {{i5link|a=[[Kontrola finansowa]]}} &mdash; {{i5link|a=[[Wdrożenie]]}} &mdash; {{i5link|a=[[Audyt wewnętrzny]]}} &mdash; {{i5link|a=[[Standardy regulujące zarządzanie projektami]]}} &mdash; {{i5link|a=[[Typy projektów i ich rodzajowy podział]]}} }}


==Przypisy==
==Przypisy==
Linia 75: Linia 63:
==Bibliografia==
==Bibliografia==
<noautolinks>
<noautolinks>
* Bartoszewicz A. (2011) ''Praktyka funkcjonowania audytu wewnętrznego w Polsce'', Wydawnictwo CeDeWu Sp. z o.o., Warszawa
* Bartoszewicz A. (2011), ''Praktyka funkcjonowania audytu wewnętrznego w Polsce'', CeDeWu, Warszawa
* Forystek M. (2005) ''Audyt informatyczny'', Wydawnictwo InfoAudit Sp. z o.o., Warszawa
* Forystek M. (2005), ''Audyt informatyczny'', Wydawnictwo InfoAudit, Warszawa
* Gembala K., Piesiur T. (2008) ''Formy audytu informatycznego'', Prace Naukowe/Akademia Ekonomiczna w Katowicach, Katowice
* Gembala K., Piesiur T. (2008), ''Formy audytu informatycznego'', Prace Naukowe/Akademia Ekonomiczna w Katowicach, Katowice
* Hysa B. (2007) ''Audyt informatyczny jako narzędzie doskonalenia funkcjonowania organizacji'', Prace Naukowe/Akademia Ekonomiczna w Katowicach, Katowice
* Hysa B. (2007), ''Audyt informatyczny jako narzędzie doskonalenia funkcjonowania organizacji'', Prace Naukowe/Akademia Ekonomiczna w Katowicach, Katowice
* Moeller R. (2013) ''Nowoczesny audyt wewnętrzny'', Wydawnictwo Wolters Kluwer SA, Warszawa
* Moeller R. (2013), ''Nowoczesny audyt wewnętrzny'', Wolters Kluwer, Warszawa
* Molski M., Łacheta M. (2007) ''Przewodnik audytora systemów informatycznych'', Wydawnictwo: Helion, Gliwice
* Molski M., Łacheta M. (2007), ''Przewodnik audytora systemów informatycznych'', Helion, Gliwice
* Pańkowska M. (2009) ''Audyt informatyczny w jednostkach sektora finansów publicznych'', Polskie Towarzystwo Zarządzania Produkcją
* Pańkowska M. (2009), ''Audyt informatyczny w jednostkach sektora finansów publicznych'', Polskie Towarzystwo Zarządzania Produkcją
* Zalewski A., Cegieła R., Sacha K. (2003) [http://www.e-informatyka.pl/attach/Modele_i_praktyka_audytu_informatycznego/479.pdf ''Modele i praktyka audytu informatycznego''], e-informatyka.pl
* Zalewski A., Cegieła R., Sacha K. (2003), ''[https://www.e-informatyka.pl/attach/Modele_i_praktyka_audytu_informatycznego/479.pdf Modele i praktyka audytu informatycznego]'', e-informatyka.pl
</noautolinks>
</noautolinks>


{{a| Małgorzata Sołtys}}
{{a| Małgorzata Sołtys}}
[[Kategoria: Systemy informatyczne]]
[[Kategoria:Bezpieczeństwo informacji]]


{{#metamaster:description|Audyt informatyczny - ocena systemów i zasobów, ochrona danych i majątku, realizacja celów i oszczędność zasobów, kontrola wewnętrzna.}}
{{#metamaster:description|Audyt informatyczny - ocena systemów i zasobów, ochrona danych i majątku, realizacja celów i oszczędność zasobów, kontrola wewnętrzna.}}

Aktualna wersja na dzień 19:14, 7 sty 2024

Audyt informatyczny - to proces, w którym zbiera się i ocenia materiały dowodowe w celu sprawdzenia, czy systemy informatyczne i związane z nimi zasoby chronią majątek. Kontroluje też utrzymanie integralności danych i systemów. Do obowiązków systemów informatycznych należą takie zadania jak: rozpowszechnianie należytych i rzetelnych informacji oraz kontrolowanie, czy przedsiębiorstwo realizuje swoje cele, oszczędza zużycie swoich zasobów. Powinny one też pełnić funkcję kontroli wewnętrznej, żeby ostrzegać przed niepożądanymi zdarzeniami lub naprawiać ich skutki[1]

TL;DR

Audyt informatyczny to proces oceny systemów informatycznych w celu sprawdzenia, czy chronią majątek i utrzymują integralność danych. Powstał w latach 60. XX wieku w USA i obejmuje wiele obszarów, takich jak bezpieczeństwo danych, zarządzanie zmianami i zgodność z przepisami. Funkcją audytu jest dostarczanie informacji i kontroli. Istnieją różne modele audytu, a proces obejmuje ustalenie celów, ocenę ryzyka i zebranie dowodów. W Polsce działa organizacja ISACA, która skupia audytorów systemów informatycznych.

Historia

Audyt informatyczny narodził się w ostatnich latach 60-tych XX wieku w Stanach Zjednoczonych. Do jego powstania przyczynił się rozwój systemów informatycznych i struktur organizacyjnych. Zaczęto zauważać wiele problemów, zwłaszcza w dużych organizacjach. Jednym z nich był problem z przekazywaniem prawdziwych informacji. Kolejnym natomiast został spowodowany wieloma różnymi sposobami zarządzania i kontrolowani technologii informatycznej. Każdy kierownik zarządzał i kontrolował technologię informacji na inny sposób, co doprowadzało do całego szeregu braku godności danych i przekazywaniu nieodpowiednich informacji osobą podejmującym ważne decyzja. Wszystko to przyczyniło się do powstania osobnej komórki, której zadaniem było zajęcie się audytem informatycznym. Audyt informatyczny narodził się w praktyce, a dopiero potem zaczął być opisywany w teorii[2]

Zakres

W zakres audytu informatycznego wchodzą między innymi:

Funkcja

Funkcjami audytu informatycznego jest funkcja informacyjna i funkcja kontrolna. W dużych organizacjach często dochodzi do przekłamania informacji, dlatego też audyt informatyczny pomaga kierownictwu na najwyższym szczeblu hierarchii nabrać pewności, że obecna sytuacja w przedsiębiorstwie jest zgodna z ich punktem widzenia. Pozwala to przełożyć dane informacje na wizję i strategię firmy. Dzięki pełnieniu funkcji kontrolnej audytu informatycznego przedsiębiorstwo jest ciągle badane w celu określenia, czy organizacja spełnia wymagane normy. [4]

Podział

Audyt informatyczny można podzielić na różne sposoby według różnych kryteriów. Są nimi np. kryteria:

  • ze względu na podmiot (np. zarządzanie ryzykiem, zarządzanie projektami),
  • ze względu na cel (np. efektywność, bezpieczeństwo),
  • ze względu na metodę badania (np. badanie zgodności),
  • ze względu na zasoby (np. technologii, danych). [5]

Modele audytu informatycznego [6]

Wyróżniamy trzy modele audytu informatycznego, a mianowicie model klasyczny, model formalny oraz model merytoryczny.

Model audytu klasycznego Model ten stanowi jeden z elementów nadzoru nad organizacją. Celem tego modelu jest skontrolowanie czy organizacja ma nadzór nad systemami informacyjnymi. Ocenie podlegają rozwiązania techniczne i organizacyjne.

Model audytu formalnego Celem tego modelu jest ocena organizacji przedsięwzięć. Są tu oceniane metodyki zarządzania i projektowania. Źródłem informacji w tej metodzie są między innymi dokumentacja projektowa.

Model audytu merytorycznego Model ten ma za zadanie ocenić rozwiązania informatyczne. Przeprowadzony jest w sytuacjach takich jak: trwająca realizacja projekty, po klęsce projektu. Może też być używany przy procesach odbioru zamówionego rozwiązania informatycznego.

Przebieg

  1. Ustalenie założeń.
  2. Stwierdzenie, co jest najważniejszym celem audytu, a co tylko ważnym lub nieistotnym.
  3. Ocena ryzyka.
  4. Zebranie potrzebnej dokumentacji.
  5. Zbieranie odpowiednich dowodów audytowych.
  6. Przystąpienie do procesu audytowego, na który składa się przygotowanie do badania, badanie i raportowanie[7]

Organizacje związane z audytem informatycznym

W Polsce działa jedna organizacja, która skupia osoby pracujące w audycie informatycznym. Jest to stowarzyszenie międzynarodowe o nazwie ISACA (Information Systems Audit and Control Association), który posiada w Polsce lokalny oddział. Oprócz ISACA audytorzy systemów informatycznych mogą należeć też do między innymi: Krajowej Izby Biegłych Rewidentów, Instytutu Audytorów Wewnętrznych. [8]


Audyt informatycznyartykuły polecane
Plan audytówControllerSystem zarządzania przebiegiem procesówDefinicja controllinguKontrola finansowaWdrożenieAudyt wewnętrznyStandardy regulujące zarządzanie projektamiTypy projektów i ich rodzajowy podział

Przypisy

  1. Forystek M. (2005) ‘’Audyt informatyczny’’, Wydawnictwo InfoAudit Sp. z o.o., Warszawa, s. 24
  2. Moeller R. (2013) Nowoczesny audyt wewnętrzny, Wydawnictwo Wolters Kluwer SA, Warszawa, s. 27
  3. Molski M., Łacheta M. (2007) Przewodnik audytora systemów informatycznych, Wydawnictwo: Helion, Gliwice, s. 279
  4. Forystek M. (2005) Audyt informatyczny, Wydawnictwo InfoAudit Sp. z o.o., Warszawa, s. 25-26
  5. Forystek M. (2005) Audyt informatyczny, Wydawnictwo InfoAudit Sp. z o.o., Warszawa, s. 173-174
  6. Zalewski A., Cegieła R., Sacha K. (2003)
  7. Bartoszewicz A. (2011) Praktyka funkcjonowania audytu wewnętrznego w Polsce, Wydawnictwo CeDeWu Sp. z o.o., Warszawa, s. 39-56
  8. Moeller R. (2013) Nowoczesny audyt wewnętrzny, Wydawnictwo Wolters Kluwer SA, Warszawa, s. 259-262

Bibliografia

  • Bartoszewicz A. (2011), Praktyka funkcjonowania audytu wewnętrznego w Polsce, CeDeWu, Warszawa
  • Forystek M. (2005), Audyt informatyczny, Wydawnictwo InfoAudit, Warszawa
  • Gembala K., Piesiur T. (2008), Formy audytu informatycznego, Prace Naukowe/Akademia Ekonomiczna w Katowicach, Katowice
  • Hysa B. (2007), Audyt informatyczny jako narzędzie doskonalenia funkcjonowania organizacji, Prace Naukowe/Akademia Ekonomiczna w Katowicach, Katowice
  • Moeller R. (2013), Nowoczesny audyt wewnętrzny, Wolters Kluwer, Warszawa
  • Molski M., Łacheta M. (2007), Przewodnik audytora systemów informatycznych, Helion, Gliwice
  • Pańkowska M. (2009), Audyt informatyczny w jednostkach sektora finansów publicznych, Polskie Towarzystwo Zarządzania Produkcją
  • Zalewski A., Cegieła R., Sacha K. (2003), Modele i praktyka audytu informatycznego, e-informatyka.pl


Autor: Małgorzata Sołtys