05.04.2013 Views

Uniwersytet Medyczny im. Karola Marcinkowskiego w ... - UMP

Uniwersytet Medyczny im. Karola Marcinkowskiego w ... - UMP

Uniwersytet Medyczny im. Karola Marcinkowskiego w ... - UMP

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Planowanie i przygotowanie zadania zapewniającego wymaga kontaktów z kierownictwem<br />

jednostki audytowanej. Tam, gdzie audytowany system obejmuje różne jednostki<br />

organizacyjne, konieczny jest kontakt ze wszystk<strong>im</strong>i kierownikami zespołów tak, aby<br />

zidentyfikować wszelkie możliwe obszary badania audytowego. Po zakończeniu etapu<br />

planowania zadania zapewniającego a przed rozpoczęciem czynności audytorskich audytor<br />

wewnętrzny przeprowadza naradę otwierającą.<br />

1.1. Zazwyczaj celem wstępnego kontaktu z kierownictwem jednostki audytowanej<br />

jest identyfikacja lub potwierdzenie:<br />

a) terminów i czasu trwania poszczególnych prac audytowych oraz wszelkich kwestii<br />

mających wpływ na terminy,<br />

b) wyznaczenia granic badanego systemu oraz jego współzależności z innymi systemami,<br />

c) wymaganych przez Kierownictwo Uczelni oraz jednostki audytowane kontroli<br />

zapewniających, że audytowany system pracuje prawidłowo,<br />

d) proponowanych celów zadania zapewniającego (w świetle uzyskanych informacji<br />

o systemie może okazać się wskazane rozważenie zmiany pierwotnych celów)<br />

i poinformowanie o obiektach audytu,<br />

e) zakresu zadania zapewniającego wraz z okresem, który ma objąć,<br />

f) metodyki przeprowadzania zadania zapewniającego,<br />

g) składu zespołu prowadzącego audyt,<br />

h) miejsca, w które zostaną wizytowane,<br />

i) dostępu do pracowników jednostki audytowanej, dostępu do dokumentów oraz do<br />

danych zawartych w systemie informatycznym.<br />

Dostęp audytora wewnętrznego do wymienionych powyżej zasobów jest zapisany<br />

w rozdziale VI od pkt. 9 do pkt. 15 regulaminu audytu a także zapewniony w drodze<br />

ustawy o finansach publicznych.<br />

Problemem, który wymaga odrębnego uregulowania jest dostęp do baz danych. Należy<br />

zgłosić administratorowi bezpieczeństwa gdzie, kiedy i do jakich zasobów chcemy<br />

uzyskać dostęp oraz jakie narzędzia informatyczne i techniki testów zastosujemy.<br />

Administrator bezpieczeństwa, może zażądać informacji, które umożliwią mu ocenę, czy<br />

w wyniku działań audytu wewnętrznego nie zostanie naruszona integralność danych.<br />

Administrator nie może odmówić audytorowi dostępu do danych.<br />

KSIĘGA PROCEDUR I ZASAD AUDYTU WEWNĘTRZNEGO<br />

49

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!