Finanse, Rynki Finansowe, Ubezpieczenia

Previously: Zeszyty Naukowe Uniwersytetu Szczecińskiego. Finanse, Rynki Finansowe, Ubezpieczenia

ISSN: 2450-7741     eISSN: 2300-4460    OAI    DOI: 10.18276/frfu.2016.84/1-23
CC BY-SA   Open Access 

Issue archive / 6/2016
Rola i zadania audytu bezpieczeństwa systemów informatycznych na przykładzie jednostki sektora administracji rządowej
(The Role and the Tasks of IT Security Audit on the Example of the Government Sector Unit)

Authors: Sebastian Bartoszewicz

Anna Batosiewicz
Keywords: internal audit IT security system audit IT audit governments sector units
Data publikacji całości:2016
Page range:11 (269-279)
Cited-by (Crossref) ?:

Abstract

Purpose – The aim of this article is to present the role and the tasks of IT security audit in public finance sector units as well as to show threats of its functioning. Design/methodology/approach – The methods used to attain the objective included the analysis of literature and legislation concerning the subject. The empirical part of the article presents a case study of the IT security audit carried out in government sector unit. Conclusions were based on induction method. Findings – The article presents theoretical aspect of IT security audit as well as practical approach to this subject. Originality/value – The authors analyzed the tasks of the IT system audit and identified threats of functioning of this system.
Download file

Article file

Bibliography

1.Board Briefing on IT Governance (2003). U.S.: IT Governance Institute.
2.Gałach, A. (2005). Zarządzanie bezpieczeństwem systemu informatycznego – uniwersalna lista kontrolna. Gdańsk: ODDK.
3.Liderman, K. (2012). Bezpieczeństwo informacyjne. Warszawa: PWN.
4.Łuczak, J. (2004). Zarządzanie bezpieczeństwem informacji. Poznań: Oficyna Współczesna.
5.Molski M., Łacheta, M. (2007). Przewodnik audytora systemów informatycznych. Gliwice: Helion.
6.Nowak, A., Scheffs, W. (2010). Zarządzanie bezpieczeństwem informacyjnym. Warszawa: AON.
7.Polski Komitet Normalizacyjny (2007). Polska Norma PN-ISO/IEC 27001:2007. Technika informatyczna – Techniki bezpieczeństwa – Systemy zarządzania bezpieczeństwem informacji – Wymagania. Warszawa.
8.Polski Komitet Normalizacyjny (2014). Polska Norma PN-ISO/IEC 27001:2014-12. Technika informatyczna – Techniki bezpieczeństwa – Systemy zarządzania bezpieczeństwem informacji – Wymagania. Warszawa.
9.Rozporządzenie Rady Ministrów z 12.04.2012 w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych. Dz.U. poz. 526.
10.Ustawa z 27.08.2009 o finansach publicznych. Dz.U. 2013, poz. 885, z późn. zm.
11.Wspólne stanowisko Departamentu Informatyzacji Ministerstwa Administracji i Cyfryzacji i Departamentu Audytu Sektora Finansów Publicznych Ministerstwa Finansów odnośnie zapewnienia audytu wewnętrznego w zakresie bezpieczeństwa informacji. Ministerstwo Finansów. Pobrane z: http://www.mf.gov.pl/ministerstwo-finansow/dzialalnosc/finanse-publiczne/kontrola-zarzadcza-i-audyt-wewnetrzny/audyt-wewnetrzny-w-sektorze-publicznym/metodyka (20.05.2016).
12.Wytyczne dotyczące prowadzenia audytu bezpieczeństwa informacji przez komórkę audytu wewnętrznego. Ministerstwo Finansów. Pobrane z: http://www.mf.gov.pl/ministerstwo-finansow/dzialalnosc/finanse-publiczne/kontrola-zarzadcza-i-audyt-wewnetrzny/audyt-wewnetrzny-w-sektorze-publicznym/metodyka (20.05.2016).
13.Żebrowski, A., Kwiatkowski, W. (2000). Bezpieczeństwo informacji III Rzeczypospolitej. Kraków: Abrys