BazEkon - Biblioteka Główna Uniwersytetu Ekonomicznego w Krakowie

BazEkon home page

Meny główne

Autor
Prawicki Mariusz
Tytuł
Metodyka audytu wewnętrznego z zakresu bezpieczeństwa systemów informatycznych na przykładzie urzędów skarbowych województwa zachodniopomorskiego
The Internal Audit Methods of Safety of Computerized Information Systems on Example of Tax Offices of West Pomeranian Province
Źródło
Zeszyty Naukowe Uniwersytetu Szczecińskiego. Studia i Prace Wydziału Nauk Ekonomicznych i Zarządzania, 2009, nr 16, s. 215-230, bibliogr. 9 poz.
Tytuł własny numeru
Audyt wewnętrzny instrumentem zarządzania
Słowa kluczowe
Bezpieczeństwo systemów teleinformatycznych, Audyt wewnętrzny, Administracja skarbowa
Teleinformation systems security, Internal audit, Treasure administration
Uwagi
summ.
Kraj/Region
Województwo zachodniopomorskie
West Pomeranian Voivodeship
Abstrakt
Celem artykułu jest przedstawienie metodyki prowadzenia audytu wewnętrznego z zakresu bezpieczeństwa systemu informatycznego. Jako przykład został przedstawiony przebieg audytu realizowanego w urzędach skarbowych województwa zachodniopomorskiego.(fragment tekstu)

In the article "The internal audit methods of safety of computerized information systems on example of tax offi ces of west pomeranian province" has been presented the methods used in practice during realization audits, in which the article's author takes part as an expert. There was presented domains of security of computerized information systems in the article: physical security, logical security and law security. The law security is considered in two aspects: legality of software and compliance of data processing with law. There is presented a short review of known methods of audit used in the range of discussed theme, too.(original abstract)
Dostępne w
Biblioteka Szkoły Głównej Handlowej w Warszawie
Biblioteka Główna Uniwersytetu Szczecińskiego
Pełny tekst
Pokaż
Bibliografia
Pokaż
  1. Byczkowski M., Marciniak P., TISM - Total Information Security Management. Dokumentacja ver. 1.4 RC1, www.ensi.net.
  2. COBIT 4.1, IT Governance Institute, www.itgi.org.
  3. Forystek M., Audyt informatyczny. InfoAudit Sp. z o.o., Warszawa 2005.
  4. Kifner T., Polityka bezpieczeństwa i ochrony informacji. Helion, Gliwice 1999.
  5. Liderman K., Podręcznik administratora bezpieczeństwa teleinformatycznego. MIKOM, Warszawa 2003.
  6. Radziulis J., Hołubowicz W., Knapik R., Wymagania dotyczące bezpieczeństwa informacji i baz danych zawarte w obowiązujących w Polsce aktach prawnych. XII Konferencja PLOUG, Zakopane 2006, www.ploug.org.pl.
  7. Ustawa z dnia 30 czerwca 2005 o fi nansach publicznych, DzU nr 249, poz. 2104.
  8. Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 roku w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych, DzU nr 100, poz. 1024.
  9. Rozporządzenie Ministra Finansów z dnia 10 kwietnia 2008 roku w sprawie sposobu i trybu przeprowadzania audytu wewnętrznego, DzU nr 66, poz. 406.
Cytowane przez
Pokaż
ISSN
2080-4881
Język
pol
Udostępnij na Facebooku Udostępnij na Twitterze Udostępnij na Google+ Udostępnij na Pinterest Udostępnij na LinkedIn Wyślij znajomemu