PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
2018 | 97 | nr 153 | 115--138
Tytuł artykułu

Zarządzanie bezpieczeństwem zasobów informatycznych rachunkowości w polskich jednostkach - wyniki badań

Warianty tytułu
Management of Accounting Information Resources Security in Polish Entities - Study Results
Języki publikacji
PL
Abstrakty
Współczesne funkcjonowanie jednostek w cyberprzestrzeni pokazuje, że IT, pozwalając na nieograniczone możliwości prowadzenia biznesu i rozwoju organizacyjnego, wnosi większą liczbę wewnętrznych i zewnętrznych zagrożeń w obszarze zapewnienia bezpieczeństwa zasobów informatycznych rachunkowości. Celem artykułu jest diagnoza aktualnego poziomu zapewnienia bezpieczeństwa zasobów informatycznych rachunkowości w polskich jednostkach gospodarczych. W artykule przyjęto dwie hipotezy badawcze. Pierwsza stanowi, że poziom zapewnienia bezpieczeństwa zasobów informatycznych rachunkowości w różnych grupach jednostek może się znacznie różnić, pomimo że wszystkie jednostki powinny w takim sam sposób stosować się do wymogów ustawy o rachunkowości w przedmiotowym zakresie badania. Ujawnione różnice mogą wynikać z wpływu dodatkowych regulacji sektorowych. Druga zaś, że w sektorze firm prywatnych tylko biura rachunkowe i firmy audytorskie bardziej restrykcyjnie niż inne małe i średnie firmy przestrzegają przepisów dotyczących zapewnienia bezpieczeństwa zasobów informatycznych rachunkowości, co wiąże się z poczuciem odpowiedzialności wobec klientów. W artykule określono podstawowe uwarunkowania funkcjonowania rachunkowości jednostek w trzech wymiarach cyberprzestrzeni. Następnie zaprezentowano wyniki badań empirycznych na temat zapewnienia bezpieczeństwa informatycznego w jednostkach gospodarczych w kontekście funkcjonowania systemu kontroli wewnętrznej w obszarze rachunkowości i wypełnienia wymogów ustawy o rachunkowości. Wyniki badań pokazują, w jaki sposób kierownictwo badanych jednostek kształtuje podstawowe elementy środowiska wewnętrznego, procesy komunikacji wewnętrznej i kontroli w zakresie zapewnienia ochrony zasobów informatycznych. Badania prezentują również podejście kierownictwa jednostek do różnych aspektów zarządzania ryzykiem informatycznym oraz stosowania procedur organizacyjno-administracyjnych, zabezpieczeń fizyczno-technicznych i programowych w środowisku informatycznym rachunkowości. Problemy analizowane w artykule rozpoczynają dyskusję naukową, która powinna prowadzić do opracowywania modeli teoretycznych, wskazywania skutecznych metod i narzędzi, a także wskazywania odpowiednich inicjatyw legislacyjnych. Metody badawcze wykorzystane w opracowaniu to analiza piśmiennictwa oraz regulacji w przedmiotowym zakresie, analiza wyników badań ankietowych, dedukcja i wnioskowanie. (abstrakt oryginalny)
EN
The presence of contemporary entities in the cyber-space shows that IT offers unlimited possibilities of running a business and developing an organisation. On the other hand, it involves a greater number of internal and external threats in the area of accounting information resources security. The objective of the paper is to diagnose the current level of accounting information resources security (AIRS) assurance in Polish business entities. The paper analyses two research hypotheses. In accordance with the first one, the AIRS assurance level in various entity groups may be different, even though all entities should have implemented the same requirements of the Accounting Act in the analyzed area. The identified differences may result from the effect of additional, industry-specific regulations. The other hypothesis claims that in the private business area, accounting and auditing companies adhere to AIRS regulations more strictly than other small and medium enterprises. The paper defines the fundamental factors affecting the functioning of corporate accounting systems in the three dimensions of the cyber-space. Subsequently, the author presents the results of empirical research on how corporate information security is ensured in the context of internal accounting control systems and the requirements of the Polish Accounting Act. The results of the empirical research show how the management of the analysed entities crafts the basic elements of their internal environment as well as internal communication and control processes connected with ensuring information resources security. The results also show the management's approach to various aspects of risk management of accounting information resources security, as well as to adherence to organisational and administrative procedures, and to hardware and software safeguards in the IT environment of the accounting system. The issues analysed in the present paper open a scholarly discussion that should lead to the development of theoretical models, recommendation of efficient methods and tools, as well as indication of adequate legislative initiatives. Research methods used by the author include analysis of literature and legislation, analysis of survey results, deduction and inference. (original abstract)
Rocznik
Tom
97
Numer
Strony
115--138
Opis fizyczny
Twórcy
  • Uniwersytet Ekonomiczny w Poznaniu
Bibliografia
  • Andrzejewski M., Jonas K., Młodkowski P. (2004), Zastosowanie technik komputerowych w rachunkowości: systemy dla małych i średnich przedsiębiorstw, Oficyna Ekonomiczna, Kraków.
  • Barclay C. (2014), Using Frugal Innovations to Support Cybercrime Legislations in Small Developing States: Introducing the Cyber-Legislation Development and Implementation Process Model (Cyber-Leg-DPM), "Information Technology for Development", 20 (2), s. 165-195.
  • Bartoszewicz A., Bartoszewicz S. (2016), Rola i zadania audytu bezpieczeństwa systemów informatycznych na przykładzie jednostki sektora administracji rządowej, "Finanse. Rynki Finansowe. Ubezpieczenia", 6(80, cz. 1), s. 269-279.
  • Białas A. (2007), Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie, WNT, Warszawa.
  • COSO (1994), Internal Control - Integrated Framework, The Committee of Sponsoring Organizations of the Treadway Commission.
  • COSO II (2004), Enterprise Risk Management - Integrated Framework, The Committee of Sponsoring Organizations of the Treadway Commission.
  • Dudek E. (2002a), Dokumentacja informatycznego systemu przetwarzania danych księgowych w świetle znowelizowanej ustawy o rachunkowości, "Zeszyty Teoretyczne Rachunkowości", 9 (65), s. 28-41.
  • Dudek E. (2002b), Zasady prowadzenia komputerowych ksiąg rachunkowych w świetle znowelizowanej ustawy o rachunkowości, "Zeszyty Teoretyczne Rachunkowości", 7 (63), s. 27-38.
  • Dudek E. (2002c), Zasady polityki bezpieczeństwa systemu informatycznego rachunkowości a wymagania ustawy o rachunkowości, "Zeszyty Teoretyczne Rachunkowości", 11 (67), s. 5-23.
  • Dudek E. (2003), Zagrożenia występujące w środowisku informatycznym rachunkowości, "Monitor rachunkowości i Finansów", 7-8.
  • Dudek M., Szczepankiewicz E.I. (2008), Karta audytu wewnętrznego w jednostce sektora finansów publicznych, "Zeszyty Naukowe Uniwersytetu Szczecińskiego", 512, Finanse. Rynki Finansowe. Ubezpieczenia, 12.
  • Dudek M., Szczepankiewicz E.I., Szczepankiewicz P. (2008), Opis procedur audytu wewnętrznego w jednostce sektora finansów publicznych z wzorami dokumentów, "Poradnik Rachunkowości Budżetowej", 7.
  • Dziedziczak I., Stępniewski J. (1999), System rachunkowości wspomaganej komputerem, SKwP, Warszawa.
  • Etro F. (2010), Introducing Cloud Computing. Results from a simulation study, "International Think-tank on Innovation and Competition", November.
  • Fisher R.P. (1984), Information Systems Security, Prentice-Hall Inc., Englewood Cliffs.
  • Kifner T. (1999), Polityka bezpieczeństwa i ochrony informacji, Helion, Gliwice.
  • Knapp K.J., Morris R.F, Marshall T.E., Byrd T.A. (2009), Information security policy: An organizational-level process model, "Computer & Security", 28 (7), s. 493.
  • Kshetri N. (2009), Positive Externality, Increasing Returns, and the Rise in Cybercrimes, "Communications of the ACM", 52 (12).
  • Kunz B., Tymińska A. (2014), System informatyczny rachunkowości i jego rola w świetle ustawy o rachunkowości, "Nauki o Finansach", 3 (20), s. 44-58.
  • Łapiński K., Wyżnikiewicz B. (2011), Raport. Cloud Computing wpływ na konkurencyjność przedsiębiorstw i gospodarkę Polski, Instytut Badań nad Gospodarką Rynkową, Warszawa.
  • Liderman K. (2012), Bezpieczeństwo informacyjne, Wydawnictwo Naukowe PWN, Warszawa.
  • Luty Z., Biernacki M., Kasperowicz A, Mazur A. (2010), Rachunkowość komputerowa, Wydawnictwo Uniwersytetu Ekonomicznego we Wrocławiu, Wrocław.
  • Mell P., Grance T. (2009), The NIST Definition of Cloud Computing, Ver. 15, 10.07.2009 r., http://www.nist.gov/itl/cloud/upload/cloud-def-v15.pdf (dostęp z 15.05.2015).
  • Mitnick K., Simon W. (2002), The Art of Deception: Controlling the Human Element of Security, John Wiley & Sons, Inc., New York.
  • Pałęga M., Knapiński M., Kulma W. (2014a), Ocena systemu zarządzania bezpieczeństwem informacji w przedsiębiorstwie w świetle przeprowadzonych badań, Oficyna Wydawnicza PTZP, Opole, s. 419-428.
  • Pałęga M., Knapiński M., Kulma W. (2014b), Zarządzanie ryzykiem w systemie bezpieczeństwa informacji w przedsiębiorstwie, "Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika. Informatyka, Inżynieria Bezpieczeństwa", 2, s. 223-238.
  • Ramin K.P., Reiman C.A. (2013), IFRS and XBRL, Wiley & Sons, London, s. 458-469.
  • Scapens R.W., Ezzamel M., Burns J., Baldvinsdottir G. (2003), The future Direction of UK Management Accounting Practice, Elsevier/CIMA Publications, London.
  • Siegel G., Sorensen J.E. (1999), Counting More, Counting Less: The New Role of Management Accountants, "Transformations in the Management Accounting Profession", November, 3.
  • Smith K.T, Smith L.M., Smith J.L. (2011), Case Studies of Cybercrime and The Impact on Marketing Activity and Shareholder Value, "Academy of Marketing studies Journal", 15 (2), s. 76.
  • Stawowski M. (1998), Ochrona informacji w sieciach komputerowych, Wydawnictwo ArsKom, Warszawa.
  • Szczepankiewicz E.I. (2016), Audyt kontroli wewnętrznej rachunkowości w środowisku informatycznym, Difin, Warszawa.
  • Szczepankiewicz E.I. (2017), Kontrola zarządcza w jednostkach samorządu terytorialnego. Ocena i doskonalenie kontroli zarządczej w środowisku informatycznym rachunkowości. UE i Wydawnictwo Naukowe CONTACT, Poznań.
  • Szczepankiewicz E., Dudek M. (2008), Zarządzanie bezpieczeństwem informacji w polskich i zagranicznych podmiotach gospodarczych w świetle wyników badań w latach 2004-2007, "Zeszyty Naukowe Wyższej Szkoły Handlu i Rachunkowości w Poznaniu". Gospodarka a społeczeństwo informacyjne, s. 174-185.
  • Szczepankiewicz E., Dudek M. (2009), Rozwój technologii informatycznych a zagrożenia i zarządzanie bezpieczeństwem informacji w przedsiębiorstwach, [w:] M. Grzybowski, J. Tomaszewski (red.), Logi-styka. Komunikacja, Bezpieczeństwo. Wybrane problemy, Wydawnictwo Wyższej Szkoły Administracji i Biznesu im. E. Kwiatkowskiego w Gdyni, Gdynia, s. 263-274.
  • Umble E.J., Haft R.R., Umble M. (2003), Enterprise Resource Planning: Implementation Procedures and Critical Success Factors, "European Journal of Operational Research", 146 (2), s. 242-254.
  • Unold J. (2015), Zarządzanie informacją w cyberprzestrzeni, Wydawnictwo Naukowe PWN, Warszawa.
  • Wasilewski J. (2013), Zarys definicyjny cyberprzestrzeni, "Przegląd Bezpieczeństwa Wewnętrznego", 9 (5), s. 225-234.
  • Wójcik J.W. (1999), Przestępstwa komputerowe, Część 1 - Fenomen cywilizacji, CIM, Warszawa.
  • Zaleska B. (2011a), Dobór systemów komputerowych do prowadzenia ksiąg rachunkowych, [w:] K. Winiarska (red.), Organizacja rachunkowości, PWE, Warszawa, s. 94-101.
  • Zaleska B. (2011b), Komputerowa ewidencja operacji gospodarczych, (w:) K. Winiarska (red.), Organizacja rachunkowości w małych i średnich przedsiębiorstwach regionu koszalińskiego, Wydawnictwo Uczelniane Politechniki Koszalińskiej, Koszalin, s.76-84.
  • Zaleska B., Dziadek K. (2013), Nowe obowiązki w zakresie bezpieczeństwa informacyjnego jednostek realizujących zadania publiczne, "Rozprawy i Studia Uniwersytetu Szczecińskiego", 874, s. 359 - 370.
  • Rekomendacja D dotycząca zarządzania obszarami technologii informacyjnej i bezpieczeństwa środowiska teleinformatycznego w bankach (2013), Komisja Nadzoru Finansowego, Warszawa.
  • Rekomendacja H dotycząca kontroli wewnętrznej w banku (2011), Komisja Nadzoru Finansowego, Warszawa.
  • Komunikat nr 6 Ministra Finansów z 6 grudnia 2012 r. w sprawie szczegółowych wytycznych dla sektora finansów publicznych w zakresie planowania i zarządzania ryzykiem, Dz.Urz. Min.Fin. poz. 56.
  • Standardy kontroli zarządczej (2009), Załącznik do Komunikatu nr 23 Ministra Finansów z dnia 16 grudnia 2009 r. w sprawie standardów kontroli zarządczej dla jednostek sektora finansów publicznych. Dz. Urz. Min. Fin. 2009, nr 15, poz. 84.
  • Stanowisko Komitetu Standardów Rachunkowości z dnia 13 kwietnia 2010 r. w sprawie niektórych zasad prowadzenia ksiąg rachunkowych (2010), Załącznik do Komunikatu nr 10 Ministra Finansów z dnia 18.05.2010 r. w sprawie ogłoszenia uchwały Komitetu Standardów Rachunkowości w sprawie przyjęcia stanowiska Komitetu w sprawie niektórych zasad prowadzenia ksiąg rachunkowych. Dz. Urz. Min. Fin. 2010 r. nr 6 poz. 26).
  • Ustawa z 29 września 1994 roku o rachunkowości, Dz.U. 2009, nr 152, poz. 1223.
  • Ustawa z 29 września 1994 roku o rachunkowości, tj. Dz.U. 2016, poz. 615 ze zm.
  • Ustawa z dnia 10 września 2015 r. o zmianie ustawy - Ordynacja podatkowa, Dz.U. 2015, poz. 1649 ze zm.
  • Ustawa z dnia 26 września 2014 r. o zmianie ustawy o podatku dochodowym od osób fizycznych oraz niektórych innych ustaw, Dz.U. 2014, poz. 1563 ze zm.
  • Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych, Dz.U. 2015 poz. 2135 ze zm.
  • Ustawa z dnia 17 listopada 1964 r.- Kodeks postępowania cywilnego, Dz.U. 2014 poz. 101 ze zm.
  • Ustawa z dnia 28 listopada 2014 r. o zmianie ustawy - Kodeks spółek handlowych oraz niektórych innych ustaw, Dz.U. 2015 poz. 4 ze zm.
  • Encyklopedia PWN (2016), https://encyklopedia.pwn.pl/ (dostęp 12.02.2016).
  • Raport CERT (2016), www.cert.orange.pl (dostęp 12.05.2016).
  • Raport KPMG (2016), Cyberbezpieczeństwo - wyzwanie współczesnego prezesa, https://assets.kpmg.com (dostęp 12.05.2016).
  • Raport PwC (2016), W obronie cyfrowych granic czyli 5 rad, aby realnie wzmocnić ochronę firmy przed CYBER ryzykiem, Warszawa, https://www.pwc.pl (dostęp 1.04.2016).
  • Rządowy Program Ochrony Cyberprzestrzeni Rzeczypospolitej Polskiej na lata 2011-2016 (2010), Warszawa. https://www.enisa.europa.eu/topics/national-cyber-security-strategies/ncss-map/Poland _Cyber_Security_Strategy.pdf (dostęp 12.02.2012).
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171515886

Zgłoszenie zostało wysłane

Zgłoszenie zostało wysłane

Musisz być zalogowany aby pisać komentarze.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.