Charakterystyka przedmiotu |
Przedstawienie charakterystyki współczesnego audytu wewnętrznego, jego celów, zadań, funkcji oraz metodyki działania. 1) Podstawy metodyki audytu. 2) Audyt systemów informatycznych. 3) Audyt bezpieczeństwa systemów informatycznych. 4) Audyt legalności oprogramowania.
Literatura: 1. Ustawa z dnia 30 czerwca 2005 r. o finansach publicznych (Dz. U. z 2005 r., Nr 249, poz. 2104) 2. Rozporzadzenie Ministra Finansów w sprawie szczegółowego sposobu i trybu przeprowadzania audytu wewnetrznego (Dz. U. z 2008 r., Nr 66, poz. 406) 3. Rozporzadzenie Ministra Finansów w sprawie trybu sporządzania oraz wzoru sprawozdania z wykonania planu audytu za rok poprzedni (Dz. U. z 2008 r., Nr 61, poz. 378) 4. Standardy audytu wewnetrznego w JSFP (Dz. Urz. Min. Fin. z 2006 r., Nr 7, poz. 56) 5. Karta audytu wewnetrznego w JSFP (Dz. Urz. Min. Fin. z 2006 r., Nr 9, poz. 70) 6. Kodeks etyki audytora wewnetrznego w JSFP (Dz. Urz. Min. Fin. z 2006 r., Nr 9, poz. 70) 7. Standardy ISACA (Information Systems Audit and Control Association) 8. Ustawa z dnia 27 lipca 2001 r. o ochronie baz danych (Dz.U.2001.128.1402 ze zm.) 9. Ustawa z dnia 18 lipca 2002r. o swiadczeniu usług droga elektroniczna (Dz. U. 2002.144.1204 ze zm.) 10. Rozporzadzenie Prezesa Rady Ministrów z dnia 25 sierpnia 2005r. w sprawie podstawowych wymagan bezpieczeństwa teleinformatycznego (Dz. U. 2005.171.1433) 11. Ustawa z dnia 22 stycznia 1999 r. o ochronie informacji niejawnych (Dz. U. 2005. 196. 1631 ze zm.), 12. Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz. U. 2002.101.926 ze zm.) 13. Ustawa z dnia 29 wrzesnia 1994 r. o rachunkowości (Dz. U. 2002.76.694) 14. Rozporzadzenie Ministra Spraw Wewnetrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadac urzadzenia i systemy informatyczne służace do przetwarzania danych osobowych (Dz. U. 2004.100.1024) 15. PN-ISO/IEC 17799:2007, Technika informatyczna - Techniki bezpieczenstwa - Praktyczne zasady zarzadzania bezpieczenstwem informacji, 16. PN-ISO/IEC 27001:2007, Technika informatyczna, Techniki bezpieczenstwa, Systemy zarzadzania bezpieczeństwem informacji, Wymagania, 17. PN-I-13335-1:1999, Technika informatyczna, Wytyczne do zarzadzania bezpieczenstwem systemów informatycznych, Pojecia i modele bezpieczenstwa systemów informatycznych, 18. Ustawa z dnia 4 lutego 1994 r. o prawie autorskim (Dz. U. 2006. 90.631 ze zm.) Artur Piaszczyk, Audyt wewnetrzny, 2004 r. 19. Rafał Krzemien, Kazimiera Winiarska, Audyt wewnetrzny w pytaniach i odpowiedziach, 2004 r. 20. Zarzadzanie ryzykiem w sektorze publicznym, podręcznik wdrożenia systemu zarzadzania ryzykiem w administracji publicznej w Polsce, Wydawca: Ministerstwo Finansów, 21. (http://www.mf.gov.pl/index.php?const=7&dzial=461&wysw=4&sub=sub3&PortalMF=4f108f99fb254bdee67d204af84b5cd5) |