
W dzisiejszych czasach IT, to już nie tylko technologia, to jedna z funkcji organizacji, która tworzy wydzieloną strukturę zarządzania, z własnymi procesami, projektami oraz wieloletnim budżetem, a jej głównym zadaniem jest wsparcie biznesu w realizacji jego celów. W miarę uzależnienia głównych procesów biznesowych od technologii rola i znaczenie działu IT dla funkcjonowania organizacji ciągle wzrasta. Obecnie praktycznie żaden z procesów biznesowych w organizacji nie może odbywać się bez wsparcia teleinformatyki.
Przed organizacjami funkcjonującymi w ramach UE stoi wiele regulacyjnych wyzwań tj. rozporządzenie General Data Protection Regulation (GDPR) oraz dyrektywa Network and Information Security (NIS).
Projekt dyrektywy NIS (dyrektywa w sprawie środków mających na celu zapewnienie wspólnego wysokiego poziomu bezpieczeństwa sieci i informacji w obrębie Unii – ang. network and information security) ma na celu wprowadzenie brakujących regulacji dotyczących cyberbezpieczeństwa w Unii Europejskiej, w szczególności poprzez zwiększenie bezpieczeństwa kluczowych usług świadczonych przez Internet oraz prywatnych sieci i systemów informatycznych. Warto przypomnieć, że ostatnio zostało uchwalone rozporządzenie GDPR, zzgodnie, z którymKomisja Europejska zamierza wzmocnić i ujednolicić ochronę danych dla osób w ramach Unii Europejskiej (UE). Dotyczy ono również eksportu danych osobowych poza UE.
W Polsce stoimy przed znaczącym wyzwaniem stworzenia strategii cyberbezpieczeństwa RP, która określać ma strategiczne kierunki prac oraz stanowić wspólną, koncepcyjną podstawę działań w obszarze cyberbezpieczeństwa zarówno podmiotów administracji publicznej, służb bezpieczeństwa i porządku publicznego, sił zbrojnych, jak i sektora prywatnego oraz obywateli.
Audyt informatyczny, czy też audyt IT to zagadnienie obejmujące swoim zakresem wszystkie obszary zarówno wewnątrz organizacji, jak i świadczone przez podmioty zewnętrzne. Międzynarodowe standardy praktyki zawodowej audytu wewnętrznego IIA wskazują:
1210.A3
Audytorzy wewnętrzni muszą posiadać wiedzę o podstawowych ryzykach i mechanizmach kontrolnych związanych z wykorzystaniem informatyki oraz znać dostępne wspomagane komputerowo techniki audytu. Jednakże nie od wszystkich audytorów wewnętrznych oczekuje się wiedzy specjalistycznej, takiej jak od audytorów, których podstawowym obowiązkiem jest audyt informatyczny.
2120.A1
Audyt wewnętrzny musi oceniać, w jakim stopniu ład organizacyjny, działalność operacyjna i systemy informatyczne organizacji są narażone na ryzyko.
Wychodząc naprzeciw oczekiwaniom i możliwościom rozwoju oraz zdając sobie sprawę jak ważne dla całej branży audytorskiej są technologie i audyt IT, chcielibyśmy poinformować wszystkich członków o możliwości zgłaszania chęci powołania nowego Koła audytorów IT i nowych technologii.
Wszystkich zainteresowanych powołaniem i koordynacją koła prosimy o kontakt na adres: k.celinska@iia.org.pl do 30 czerwca 2016 r.