PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
2018 | t. 19, z. 4, cz. 2 Szanse i zagrożenia dla gospodarki europejskiej XXI wieku | 7--21
Tytuł artykułu

Wykorzystanie audytu IT w ograniczaniu zagrożeń danych rachunkowych zawartych w komputerowych systemach finansowo-księgowych

Treść / Zawartość
Warianty tytułu
Applying IT Audit in the Context of Financial Data Protection in FK Program
Języki publikacji
PL
Abstrakty
Celem artykułu jest pokazanie istoty i przebiegu procesu audytu IT w obszarze funkcjonowania programu finansowo-księgowego w kontekście identyfikacji ryzyka zagrażającego bezpieczeństwu elektronicznych danych rachunkowych. Do jego realizacji wykorzystano analizę aktów prawnych oraz badań i literatury przedmiotu, metodę obserwacji, metodę wywiadu bezpośredniego oraz wnioskowanie indukcyjne. Ze względu na znikomą liczbę publikacji naukowych dostępnych na polskim rynku wydawniczym, a traktujących o procesie audytu informatycznego, autorka podjęła próbę uzupełnienia istniejącej w tym zakresie luki.(fragment tekstu)
EN
In the times of digitalization almost every unit uses computer aided-accounting. Due to a lot of risk factors which can appear during the stage of the collection, processing or storage of accounting data, it is appropriate to conduct IT audits in this range. The purpose of the article is to point out the essence and the course of the IT audit process in the area of computer-aided accounting usage and functioning. The methods used to attain the objective included analysis of literature and legislation concerning the subject. Moreover, each stage of the IT audit is presented in model basis. In the course of considerations, the role of IT audit is demonstrated as a tool for diagnosing threats affecting the proper functioning of the computer aided-accounting and the data security contained therein. The article shows that the implementation of recommendations which are given after the IT audit reduces the risk of irregularities and supports the establishment of safeguards in this range.(original abstract)
Twórcy
  • Uniwersytet Warmińsko-Mazurski w Olsztynie
Bibliografia
  • Axelsen M., Green P., Ridley G. (2017), Explaining the Information Systems Auditor Role in the Public Sector Financial Audit, "International Journal of Accounting Information Systems", vol. 24.
  • Bagranoff N.A., Vendrzyk V.P. (2000), The Changing Role of IS Audit among the Big Five US-Based Accounting Firms, "Information Systems Control Journal", vol. 5.
  • Bartoszewicz A., Bartoszewicz S. (2016), Rola i zadania audytu bezpieczeństwa systemów informatycznych na przykładzie jednostki sektora administracji rządowej, "Zeszyty Naukowe Uniwersytetu Szczecińskiego. Finanse, Rynki Finansowe, Ubezpieczenia", nr 6(80), cz. 1.
  • Bartoszewicz A. (2017), Proces zarządzania bezpieczeństwem informacji jako element ochrony elektronicznych ksiąg rachunkowych - ujęcie modelowe, "Studia i Prace Kolegium Zarządzania i Finansów", t. 157, nr 5.
  • Brockhaus Enzyklopädie (1989), t. 1-30, Duden, Mannheim-Leipzig-Wien-Zürich.
  • Brody R.G., Kearns G.S. (2009), IT Audit Approaches for Enterprise Resource Planning Systems, "ICFAI Journal of Audit Practice", vol. 6, no. 2.
  • Bytniewski A. (2015), Podsystem finansowo-księgowy jako instrument rachunkowości zarządczej i controllingu, "Prace Naukowe Uniwersytetu Ekonomicznego we Wrocławiu", nr 399.
  • Filipek R. (2007), IT Audit Skills Found Lacking, "Internal Auditor", vol. 64, no. 3.
  • Forystek M. (2002), System kontroli w środowisku informatycznym - wyzwanie dla menedżerów i audytorów, materiały z konferencji "Kontrola i audyt wewnętrzny u progu XXI wieku", 12-14 września 2002 r., Kraków.
  • Forystek M. (2005), Audyt informatyczny, Wydawnictwo InfoAudit, Warszawa.
  • Havelka D., Merhout J.A. (2007), Development of an Information Technology Audit Process Quality Framework, American Conference on Information Systems, 31 grudnia, 2007.
  • Havelka D., Merhout J.W. (2009), Grounded Theory of the Information Technology Audit Process by External Auditors: Using Group Data for Grounded Theory Development, 1st Annual Pre-ICIS Workshop on Accounting Information Systems, wtorek, 15 grudnia, 2009, Phoenix.
  • Jaruga A., Sobańska I., Kopczyńska L. i in. (1994), Rachunkowość dla menadżerów, wyd. 2, Towarzystwo Gospodarcze RAFiB, Łódź.
  • Kaczmarczyk T. (2010), Zarządzanie ryzykiem. Ujęcie interdyscyplinarne, Difin, Warszawa.
  • Liderman K. (2012), Bezpieczeństwo informacyjne, PWN, Warszawa.
  • Merhout J.W., Havelka D. (2008), Information Technology Auditing: A Value-Added IT Governance Partnership between IT Management and Audit, "Communication of the Associacion for Information Systems", vol. 23.
  • Messier Jr. W.F., Eilifsen A., Austen L.A. (2004), Auditor Detected Misstatements and the Effect of Information Technology, "International Journal of Auditing", vol. 8, issue 2.
  • Molski M., Łacheta M. (2007), Przewodnik audytora systemów informatycznych, Helion, Gliwice.
  • Omoteso K., Patel A., Scott P. (2010), Information and Communications Technology and Auditing: Current Implications and Future Directions, "International Journal of Auditing", vol. 14, no. 2.
  • PKN - Polski Komitet Normalizacyjny (2007), Polska Norma PN-ISO/IEC 27001:2007. Technika informatyczna - Techniki bezpieczeństwa - Systemy zarządzania bezpieczeństwem informacji - Wymagania, PKN, Warszawa.
  • PKN - Polski Komitet Normalizacyjny (2014), Polska Norma PN-ISO/IEC 27001:2014-12. Technika informatyczna - Techniki bezpieczeństwa - Systemy zarządzania bezpieczeństwem informacji - Wymagania, PKN, Warszawa.
  • Petterson M. (2005), The Keys to Effective IT Auditing, "The Journal of Corporate Accounting & Finance", vol. 16, issue 5.
  • Stoel D., Havelka D., Merhout J.W. (2012), An Analysis of Attributes that Impact Information Technology Audit Quality: A Study of IT and Financial Audit Practitioners, "International Journal of Accounting Information Systems", vol. 13, issue 1.
  • Szymczyk-Madej K. (2009), Pojęcie i zakres audytu wewnętrznego w systemie informatycznym rachunkowości, "Zeszyty Naukowe Uniwersytetu Ekonomicznego w Krakowie", nr 796.
  • Ustawa z dnia 29 września 1994 r. o rachunkowości (Dz. U. z 1994 r. Nr 121, poz. 591 z późn. zm.)
  • Weidenmier M.L., Ramamoorti S. (2006), Research Opportunities in Information Technology and Internal Auditing, "Journal of Information Systems", vol. 20, no. 1.
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171537773

Zgłoszenie zostało wysłane

Zgłoszenie zostało wysłane

Musisz być zalogowany aby pisać komentarze.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.