Finanse, Rynki Finansowe, Ubezpieczenia

Wcześniej: Zeszyty Naukowe Uniwersytetu Szczecińskiego. Finanse, Rynki Finansowe, Ubezpieczenia

ISSN: 2450-7741     eISSN: 2300-4460    OAI    DOI: 10.18276/frfu.2016.84/1-23
CC BY-SA   Open Access 

Lista wydań / 6/2016
Rola i zadania audytu bezpieczeństwa systemów informatycznych na przykładzie jednostki sektora administracji rządowej

Autorzy: Sebastian Bartoszewicz

Anna Batosiewicz
Słowa kluczowe: audyt wewnętrzny audyt bezpieczeństwa systemów informatycznych audyt informatyczny jednostki sektora administracji rządowej
Data publikacji całości:2016
Liczba stron:11 (269-279)
Cited-by (Crossref) ?:

Abstrakt

Cel – Celem artykułu jest przedstawienie roli i zadań audytu bezpieczeństwa systemów informatycznych w jednostkach sektora finansów publicznych oraz wskazanie zagrożeń funkcjonowania tychże systemów. Metodologia badania – Aby zrealizować cel artykułu, wykorzystano analizę literatury przedmiotu badań i aktów prawnych w przedmiotowym zakresie. W części empirycznej przedstawiono studium przypadku przeprowadzania audytu bezpieczeństwa systemów informatycznych w wybranym podmiocie publicznym. Wnioskowanie przeprowadzono metodą indukcji. Wynik – W artykule zaprezentowano aspekt teoretyczny audytu bezpieczeństwa systemów informatycznych i przedstawiono praktyczne podejście do tego zagadnienia, opierając się na przebiegu ww. procesu w wybranej jednostce sektora administracji rządowej. Oryginalność/wartość – W opracowaniu dokonano analizy zadań audytu bezpieczeństwa systemów informatycznych oraz zidentyfikowano zagrożenia związane z funkcjonowaniem tych systemów.
Pobierz plik

Plik artykułu

Bibliografia

1.Board Briefing on IT Governance (2003). U.S.: IT Governance Institute.
2.Gałach, A. (2005). Zarządzanie bezpieczeństwem systemu informatycznego – uniwersalna lista kontrolna. Gdańsk: ODDK.
3.Liderman, K. (2012). Bezpieczeństwo informacyjne. Warszawa: PWN.
4.Łuczak, J. (2004). Zarządzanie bezpieczeństwem informacji. Poznań: Oficyna Współczesna.
5.Molski M., Łacheta, M. (2007). Przewodnik audytora systemów informatycznych. Gliwice: Helion.
6.Nowak, A., Scheffs, W. (2010). Zarządzanie bezpieczeństwem informacyjnym. Warszawa: AON.
7.Polski Komitet Normalizacyjny (2007). Polska Norma PN-ISO/IEC 27001:2007. Technika informatyczna – Techniki bezpieczeństwa – Systemy zarządzania bezpieczeństwem informacji – Wymagania. Warszawa.
8.Polski Komitet Normalizacyjny (2014). Polska Norma PN-ISO/IEC 27001:2014-12. Technika informatyczna – Techniki bezpieczeństwa – Systemy zarządzania bezpieczeństwem informacji – Wymagania. Warszawa.
9.Rozporządzenie Rady Ministrów z 12.04.2012 w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych. Dz.U. poz. 526.
10.Ustawa z 27.08.2009 o finansach publicznych. Dz.U. 2013, poz. 885, z późn. zm.
11.Wspólne stanowisko Departamentu Informatyzacji Ministerstwa Administracji i Cyfryzacji i Departamentu Audytu Sektora Finansów Publicznych Ministerstwa Finansów odnośnie zapewnienia audytu wewnętrznego w zakresie bezpieczeństwa informacji. Ministerstwo Finansów. Pobrane z: http://www.mf.gov.pl/ministerstwo-finansow/dzialalnosc/finanse-publiczne/kontrola-zarzadcza-i-audyt-wewnetrzny/audyt-wewnetrzny-w-sektorze-publicznym/metodyka (20.05.2016).
12.Wytyczne dotyczące prowadzenia audytu bezpieczeństwa informacji przez komórkę audytu wewnętrznego. Ministerstwo Finansów. Pobrane z: http://www.mf.gov.pl/ministerstwo-finansow/dzialalnosc/finanse-publiczne/kontrola-zarzadcza-i-audyt-wewnetrzny/audyt-wewnetrzny-w-sektorze-publicznym/metodyka (20.05.2016).
13.Żebrowski, A., Kwiatkowski, W. (2000). Bezpieczeństwo informacji III Rzeczypospolitej. Kraków: Abrys