PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
2006 | Systemy wspomagania organizacji SWO 2006 | 117--125
Tytuł artykułu

Audyt informatyczny jako narzędzie doskonalenia funkcjonowania organizacji

Autorzy
Warianty tytułu
Języki publikacji
PL
Abstrakty
O znaczeniu informatyki w dzisiejszym świecie nie trzeba nikogo przekonywać. Można powiedzieć, że nie ma firm, których działalność nie byłaby wspomagana komputerowo. Systemy informatyczne są kluczowym elementem działania większości firm. Wartość informacji zgromadzonej i przetworzonej przez komputery firmy jest jednym z ważniejszych, a czasem najważniejszym zasobem. Według badań Uniwersytetu w Chicago, z grona firm, które utraciły swoje dane 50% bankrutuje od razu, a 30% w ciągu następnego roku. Należy zatem docenić wpływ, jaki ma właściwe zarządzanie systemami informatycznymi na osiągane przez firmę wyniki. Wynika stąd również, jak istotne znaczenie może mieć audyt informatyczny, który umożliwia skuteczniejsze, sprawniejsze i bezpieczniejsze wykorzystanie systemów informatycznych. O wzroście zainteresowania audytem informatycznym może świadczyć fakt, że coraz więcej wyższych uczelni i różnych stowarzyszeń organizuje studia podyplomowe lub kursy dotyczące audytu informatycznego w organizacji. (fragment tekstu)
Twórcy
autor
  • Politechnika Śląska
Bibliografia
  • COBIT Control Objectives, April 1998. COBIT Steering Committee and the Information Systems Audit and Control Foundation.
  • Deloitte Polska, www.deloitte.com (24.11.2005).
  • Korytowski J.: Audyt jako narządzie usprawniania organizacji. Forum Nowoczesnej Administracji Publicznej, www..egov.pl (18.04.2006).
  • Liderman K., Patkowski A.E.: Metodyka przeprowadzania audytu z zakresu bezpieczeństwa teleinformatycznego. Biuletyn IaiR, nr 18. WAT, Warszawa 2003.
  • Liderman K.: Czy "audyt bezpieczeństwa teleinformatycznego" jest tym samym co "audyt informatyczny"? Biuletyn IaiR, nr 21. WAT, Warszawa 2004.
  • PN-EN_ISO 9000:2001: Systemy zarządzania jakością - Podstawy i terminologia.
  • PN-I-02000: Technika informatyczna - Zabezpieczenia w systemach informatycznych, 1998.
  • Zalewski A., Cegieła R., Sacha K.: Modele i praktyka audytu informatycznego. Politechnika Warszawska, www.e-informatyka.pl (2005).
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171299635

Zgłoszenie zostało wysłane

Zgłoszenie zostało wysłane

Musisz być zalogowany aby pisać komentarze.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.