Uniwersytet Medyczny im. Karola Marcinkowskiego w ... - UMP
Uniwersytet Medyczny im. Karola Marcinkowskiego w ... - UMP
Uniwersytet Medyczny im. Karola Marcinkowskiego w ... - UMP
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
Planowanie i przygotowanie zadania zapewniającego wymaga kontaktów z kierownictwem<br />
jednostki audytowanej. Tam, gdzie audytowany system obejmuje różne jednostki<br />
organizacyjne, konieczny jest kontakt ze wszystk<strong>im</strong>i kierownikami zespołów tak, aby<br />
zidentyfikować wszelkie możliwe obszary badania audytowego. Po zakończeniu etapu<br />
planowania zadania zapewniającego a przed rozpoczęciem czynności audytorskich audytor<br />
wewnętrzny przeprowadza naradę otwierającą.<br />
1.1. Zazwyczaj celem wstępnego kontaktu z kierownictwem jednostki audytowanej<br />
jest identyfikacja lub potwierdzenie:<br />
a) terminów i czasu trwania poszczególnych prac audytowych oraz wszelkich kwestii<br />
mających wpływ na terminy,<br />
b) wyznaczenia granic badanego systemu oraz jego współzależności z innymi systemami,<br />
c) wymaganych przez Kierownictwo Uczelni oraz jednostki audytowane kontroli<br />
zapewniających, że audytowany system pracuje prawidłowo,<br />
d) proponowanych celów zadania zapewniającego (w świetle uzyskanych informacji<br />
o systemie może okazać się wskazane rozważenie zmiany pierwotnych celów)<br />
i poinformowanie o obiektach audytu,<br />
e) zakresu zadania zapewniającego wraz z okresem, który ma objąć,<br />
f) metodyki przeprowadzania zadania zapewniającego,<br />
g) składu zespołu prowadzącego audyt,<br />
h) miejsca, w które zostaną wizytowane,<br />
i) dostępu do pracowników jednostki audytowanej, dostępu do dokumentów oraz do<br />
danych zawartych w systemie informatycznym.<br />
Dostęp audytora wewnętrznego do wymienionych powyżej zasobów jest zapisany<br />
w rozdziale VI od pkt. 9 do pkt. 15 regulaminu audytu a także zapewniony w drodze<br />
ustawy o finansach publicznych.<br />
Problemem, który wymaga odrębnego uregulowania jest dostęp do baz danych. Należy<br />
zgłosić administratorowi bezpieczeństwa gdzie, kiedy i do jakich zasobów chcemy<br />
uzyskać dostęp oraz jakie narzędzia informatyczne i techniki testów zastosujemy.<br />
Administrator bezpieczeństwa, może zażądać informacji, które umożliwią mu ocenę, czy<br />
w wyniku działań audytu wewnętrznego nie zostanie naruszona integralność danych.<br />
Administrator nie może odmówić audytorowi dostępu do danych.<br />
KSIĘGA PROCEDUR I ZASAD AUDYTU WEWNĘTRZNEGO<br />
49