PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
2014 | nr 72 Kontrola zarządcza w praktyce | 107--119
Tytuł artykułu

Bezpieczeństwo informacji - dylematy związane z realizacją obowiązku prowadzenia audytu wewnętrznego w jednostkach sektora finansów publicznych

Treść / Zawartość
Warianty tytułu
Security of Information - Dilemmas of Realisation of the Necessity of Conducting Internal Audit in Units of the Public Finance Sector
Języki publikacji
PL
Abstrakty
Cel - Celem artykułu jest przedstawienie praktycznych aspektów związanych z realizacją obowiązku prowadzenia corocznego audytu wewnętrznego w zakresie bezpieczeństwa informacji w jednostkach sektora finansów publicznych. Metodologia badania - W artykule dokonano analizy porównawczej aktów prawnych regulujących tematykę bezpieczeństwa informacji w sektorze publicznym. Wynik - Przedstawiona analiza problemowa stanowi próbę ujęcia i usystematyzowania terminologii związanej z bezpieczeństwem informacji, niezbędnej do realizacji obowiązku prowadzenia corocznego audytu wewnętrznego m.in. w jednostkach sektora finansów publicznych. Oryginalność/Wartość - Zasygnalizowane przez autorki rozbieżności interpretacyjne mogą stanowić materiał pomocniczy dla osób odpowiedzialnych za konstrukcję systemu bezpieczeństwa informacji w jednostkach sektora finansów publicznych. (abstrakt oryginalny)
EN
Purpose - Presentation of practical aspects of realisation of the necessity of conducting the annual internal audit in the area of information security in units of the public sector. Design/Methodology/approach - Comparative analysis if law regulations related to information security in the public sector. Findings - The presented problem analysis is a try at describing and systematizing terminology related to information security, necessary for realisation of the necessity of conducting the annual internal audit, in units of the public finance sector. Originality/value - The discrepancies signalised by the authors may be used as a supplementary material for persons responsible for the construction of the information security system in units of the public finance sector. (original abstract)
Twórcy
autor
  • CGAP
  • Uniwersytet Szczeciński
Bibliografia
  • Forystek M. (2005), Audyt informatyczny, InfoAudit, Warszawa.
  • Gałach A. (2005), Zarządzanie bezpieczeństwem systemu informatycznego - uniwersalna lista kontrolna, ODDK, Gdańsk.
  • Komunikat nr 23 Ministra Finansów z dnia 16 grudnia 2009 r. w sprawie standardów kontroli zarządczej dla sektora finansów publicznych, Dz. Urz. nr 15, poz. 84.
  • Kuraś M., System informacyjny - System informatyczny. Co poza nazwą różni te dwa obiekty?, http://www. uci.agh.edu.pl/uczelnia/tad/PSI11/art/SI-vs-SIT.pdf. [27.06.2014].
  • Liderman K. (2008), Analiza ryzyka i ochrona informacji w systemach komputerowych, PWN, Warszawa.
  • Pazio N. (2010), Polityka bezpieczeństwa jako element zarządzania ryzykiem operacyjnym, w: Zarządzanie ryzykiem działalności organizacji, red. J. Monkiewicz, L. Gąsiorkiewicz, Wydawnictwo C.H. Beck, Warszawa.
  • Polski Komitet Normalizacyjny (2007), Polska Norma PN-ISO/IEC 27001:2007. Technika informatyczna - Techniki bezpieczeństwa - Systemy zarządzania bezpieczeństwem informacji - Wymagania, Warszawa.
  • Praktyczne aspekty audytu wewnętrznego (2004), red. H. Grocholski, Instytut Rachunkowości i Podatków, Warszawa.
  • Rekomendacja D dotycząca zarządzania obszarami technologii informacyjnej i bezpieczeństwa środowiska teleinformatycznego w bankach (2013), Komisja Nadzoru Finansowego, Warszawa.
  • Rozporządzenie Rady Ministrów z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych, DzU poz. 526.
  • Rozporządzenie Ministra Finansów z dnia 1 lutego 2010 r. w sprawie przeprowadzania i dokumentowania audytu wewnętrznego, DzU nr 21, poz. 108.
  • Ustawa z dnia 27 sierpnia 2009 r. o finansach publicznych, DzU z 2013 r. poz. 885 z późn. zm.
  • Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych, DzU z 2002 r. nr 101, poz. 926 z późn. zm.
  • Ustawa z dnia 6 września 2001 r. o dostępie do informacji publicznej, DzU z 2014 r. poz. 782.
  • Ustawa z dnia 18 lipca 2002 r. o świadczeniu usług drogą elektroniczną, DzU nr 144, poz. 1204 z późn. zm.
  • Ustawa z dnia 17 lutego 2005 r. o informatyzacji działalności podmiotów realizujących zadania publiczne, DzU z 2013 r. poz. 235 ze zm.
  • Ustawa z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych, DzU nr 182, poz. 1228.
  • Wójcik W. (2011), Systemy teleinformatyczne, Politechnika Lubelska, Lublin, http://bc.pollub.pl/Content/676/ systemy.pdf [27.06.2014].
  • Wspólne stanowisko Departamentu Informatyzacji Ministerstwa Administracji i Cyfryzacji i Departamentu Audytu Sektora Finansów Publicznych Ministerstwa Finansów odnośnie zapewnienia audytu wewnętrznego w zakresie bezpieczeństwa informacji, Ministerstwo Finansów, http://www.mf.gov.pl/ministerstwo-finansow/dzialalnosc/ finanse-publiczne/kontrola-zarzadcza-i-audyt-wewnetrzny/audyt-wewnetrzny-w-sektorze-publicznym/ metodyka-i-dobre-praktyki/ [27.06.2014].
  • Wytyczne dotyczące prowadzenia audytu bezpieczeństwa informacji przez komórkę audytu wewnętrznego, Ministerstwo Finansów, http://www.mf.gov.pl/ministerstwo-finansow/dzialalnosc/finanse-publiczne/kontrola-za rzadcza-i-audyt-wewnetrzny/audyt-wewnetrzny-w-sektorze-publicznym/metodyka-i-dobre-praktyki/ [27.06.2014].
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171361185

Zgłoszenie zostało wysłane

Zgłoszenie zostało wysłane

Musisz być zalogowany aby pisać komentarze.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.