05.04.2013 Views

Uniwersytet Medyczny im. Karola Marcinkowskiego w ... - UMP

Uniwersytet Medyczny im. Karola Marcinkowskiego w ... - UMP

Uniwersytet Medyczny im. Karola Marcinkowskiego w ... - UMP

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Szczególne znaczenie ma przedstawienie sposobu przepływu środków finansowych.<br />

Należy przedstawić kolejność księgowania na poszczególnych kontach, najlepiej<br />

ilustrując przepływy diagramem pokazującym na jakich kontach środki finansowe<br />

są księgowane na poszczególnych etapach procesu.<br />

Ścieżka audytu powinna również wskazywać sposób audytowania danego<br />

programu/systemu. Wzór Ścieżki audytu stanowi Załącznik nr 8 do księgi.<br />

b) Inne jest znaczenie terminu ścieżka audytu dla systemów informatycznych. Z samej<br />

natury systemów IT wynika, że kontrole możliwe do wprowadzenia w systemach<br />

manualnych nie zawsze są możliwe do stosowania w IT. Dodatkowymi czynnikami<br />

komplikującymi funkcjonowanie kontroli w systemach IT jest ilość transakcji na ogół<br />

nieporównywalnie większa niż w systemach tradycyjnych oraz zapis transakcji, który<br />

jest albo l<strong>im</strong>itowany do określonego czasu albo istnieje jedynie w czasie rzeczywistym.<br />

W tej sytuacji rozwiązaniem jest zapewnienie odpowiedniej ścieżki audytu, która składa<br />

się z dwóch elementów:<br />

− systemu logów rejestrujących kto i kiedy wykonał poszczególne czynności<br />

w systemie,<br />

− procedur kopiowania, zabezpieczania i przechowywania informacji zapisanych<br />

w logach.<br />

Dla skuteczności ścieżki audytu szczególnie istotne jest aby informacje zapisane<br />

w logach były regularnie przeglądane przez wyznaczonych pracowników a wszelkie<br />

nieprawidłowe transakcje były identyfikowane a następnie wyjaśniane.<br />

Z tak zdefiniowanej ścieżki audytu korzystają:<br />

− administratorzy poszczególnych systemów,<br />

− administratorzy bezpieczeństwa informatycznego,<br />

− audytorzy zewnętrzni i wewnętrzni.Diagram<br />

Diagram jest jednym z podstawowych dokumentów stosowanych w audycie<br />

wewnętrznym. Może być wykonany zarówno w jednostce audytowanej jak i przez<br />

audytora. Jeśli został wykonany przez jednostkę audytowaną, to stanowi na ogół jeden<br />

z elementów procedur jakie obowiązują w jednostce audytowanej.<br />

Audytor może wykorzystać diagram wykonany przez jednostkę audytowaną ale jego<br />

obowiązkiem jest zweryfikowanie czy gotowy diagram jest:<br />

− poprawny,<br />

− kompletny,<br />

KSIĘGA PROCEDUR I ZASAD AUDYTU WEWNĘTRZNEGO<br />

64

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!