Miejsko-Gminna Biblioteka Publiczna

w Grójcu

book
book

Nowoczesny audyt wewnętrzny

Tytuł oryginału: "Brink`s modern internal auditing : a common body of knowledge".

Autor: Moeller, Robert R.




Książka jest kompleksowym przewodnikiem po założeniach i procesach audytu wewnętrznego. Publikacja jest przeznaczona dla specjalistów zajmujących się wykonywaniem audytów wewnętrznych, kadry zarządzającej przedsiębiorstwami tworzącymi działy audytu oraz dla studentów MBA kształcących się w tej dziedzinie. Jest to pierwsza książka na polskim rynku, która koncentruje się na biznesowym aspekcie

stosowania audytu wewnętrznego w dużych korporacjach.

W publikacji przedstawiono wszystkie najważniejsze zagadnienia związane z przeprowadzaniem audytu, takie jak:
- geneza i znaczenie nowoczesnego audytu wewnętrznego,
- badanie i ocena mechanizmów kontroli wewnętrznej, zasady ramowe,
- podstawowe elementy praktyki audytu wewnętrznego od standardów zawodowych po wybór obszarów w przedsiębiorstwie poddawanych audytowi, planowanie działań, etapy, zakończenie i ocenę,
- najistotniejsze elementy Międzynarodowych Standardów Profesjonalnej Praktyki Audytu Wewnętrznego,
- organizowanie działań audytu i zarządzanie nimi, regulaminy audytu, kluczowe kompetencje audytorów,
- zastosowanie technologii informacyjnej w wykonywaniu zadań audytu wewnętrznego,
- audyt wewnętrzny a nadzór korporacyjny w przedsiębiorstwie,
- certyfikaty zawodowe i wymagane kompetencje profesjonalnego audytora wewnętrznego,
- wymagania dotyczące ujednolicenia norm i zasad działania audytu, wpływ standardów ISO, międzynarodowych standardów rachunkowości i innych.

Zobacz pełny opis
Odpowiedzialność:Robert Moeller ; przekład Michał Płonka, Natalia Koniuszewska.
Hasła:Audyt wewnętrzny
Przedsiębiorstwo
Monografia
Adres wydawniczy:[Siedliska] : Wydawnictwo Nieoczywiste, 2018.
Opis fizyczny:887 stron : ilustracje ; 25 cm.
Uwagi:Indeks.
Forma gatunek:Książki. Publikacje fachowe. Publikacje naukowe.
Dziedzina:Zarządzanie i marketing
Zakres czasowy:2001-2009 r.
Powstanie dzieła:2018 r.
Przeznaczenie:Dla specjalistów zajmujących się wykonywaniem audytów wewnętrznych, kadry zarządzającej przedsiębiorstwami tworzącymi działy audytu oraz dla studentów MBA.
Odbiorcy:Menedżerowie.
Skocz do:Dodaj recenzje, komentarz
Spis treści:

  1. Przedmowa
  2. CZĘŚĆ I. PODSTAWY WSPÓŁCZESNEGO AUDYTU WEWNĘTRZNEGO
  3. Rozdział 1. Podstawy audytu
  4. 1.1. Historia i początki audytu
  5. 1.2. Struktura książki
  6. Rozdział 2. Powszechny zakres wiedzy audytu wewnętrznego
  7. 2.1. Co to jest CBOK? Doświadczenia z innych profesji
  8. 2.2. CBOK Fundacji Badawczej Instytutu Audytorów Wewnętrznych
  9. 2.3. Co powinien wiedzieć audytor wewnętrzny
  10. 2.4. Dalszy rozwój CBOK współczesnego audytu
  11. CZĘŚĆ II. ZNACZENIE MECHANIZMÓW KONTROLI WEWNĘTRZNEJ
  12. Rozdział 3. Zasady ramowe kontroli wewnętrznej: standard COSO
  13. 3.1. Znaczenie skutecznych mechanizmów kontroli wewnętrznej
  14. 3.2. Standardy kontroli wewnętrznej: tło historyczne
  15. 3.3. Zdarzenia prowadzące do powołania Komisji Treadwaya
  16. 3.4. Zasady ramowe kontroli wewnętrznej COSO
  17. 3.5. Pozostałe wymiary zasad ramowych kontroli wewnętrznej COSO
  18. 3.6. Wymagania w zakresie CBOK audytu
  19. Rozdział 4. Ustawa Sarbanesa-Oxleya i jej następstwa
  20. 4.1. Kluczowe elementy ustawy Sarbanesa-Oxleya
  21. 4.2. Dokonywanie przeglądów wymaganych w sekcji 404 na podstawie standardu AS
  22. 4.3. Zasady standardu AS 5 a audyt wewnętrzny
  23. 4.4. Oddziaływanie ustawy Sarbanesa-Oxleya
  24. Rozdział 5. Kolejne zasady ramowe kontroli wewnętrznej: CobiT
  25. 5.1. Wprowadzenie do CobiT
  26. 5.2. Zasady ramowe CobiT
  27. 5.3. Zastosowanie CobiT w ocenie mechanizmów kontroli wewnętrznej
  28. 5.4. Stosowanie CobiT w świetle ustawy SOX
  29. 5.5. Wytyczne w zakresie zasad ramowych zapewnienia CobiT
  30. 5.6. Szersze spojrzenie na CobiT
  31. Rozdział 6. Zarządzanie ryzykiem: COSO ERM
  32. 6.1. Podstawy zarządzania ryzykiem
  33. 6.2. COSO ERM: Zarządzanie ryzykiem w przedsiębiorstwie
  34. 6.3. Kluczowe elementy COSO ERM
  35. 6.4. Inne wymiary COSO ERM: Cele zarządzania ryzykiem w przedsiębiorstwie
  36. 6.5. Ryzyko na poszczególnych poziomach organizacyjnych
  37. 6.6. Podsumowanie informacji o COSO ERM
  38. 6.7. Audyt ryzyka i procesów COSO ERM
  39. 6.8. Szersze spojrzenie na zarządzanie ryzykiem i COSO ERM
  40. CZĘŚĆ III. PLANOWANIE I PRZEPROWADZANIE AUDYTU WEWNĘTRZNEGO
  41. Rozdział 7. Przeprowadzanie skutecznego audytu wewnętrznego
  42. 7.1. Organizacja i planowanie audytu wewnętrznego
  43. 7.2. Czynności przygotowawcze audytu wewnętrznego
  44. 7.3. Rozpoczęcie audytu wewnętrznego
  45. 7.4. Opracowanie i przygotowanie programów audytu
  46. 7.5. Przeprowadzanie audytu wewnętrznego
  47. 7.6. Podsumowanie działań audytu w terenie
  48. 7.7. Przeprowadzanie indywidualnego audytu wewnętrznego
  49. Rozdział 8. Standardy profesjonalnej praktyki audytu wewnętrznego
  50. 8.1. Standardy profesjonalnej praktyki audytu wewnętrznego
  51. 8.2. Treść standardów IIA
  52. 8.3. Kodeksy etyki: IIA oraz ISACA
  53. Rozdział 9. Testowanie i ocena wyników audytu
  54. 9.1. Zbieranie odpowiednich dowodów audytu
  55. 9.2. Techniki szacowania i oceny w audycie
  56. 9.3. Ekspercki dobór próby w audycie wewnętrznym
  57. 9.4. Statystyczny dobór próby - wstęp
  58. 9.5. Dobór próby na podstawie jednostki monetarnej
  59. 9.6. Dobór ilościowy i warstwowy dobór ilościowy
  60. 9.7. Inne techniki doboru próby w audycie
  61. 9.8. Skuteczne wykorzystanie doboru próby w audycie
  62. Rozdział 10. Programy audytu oraz określenie przestrzeni audytu
  63. 10.1. Określenie zakresu i celów przestrzeni audytu wewnętrznego
  64. 10.2. Ocena możliwości i celów audytu wewnętrznego
  65. 10.3. Ograniczenia czasowe i co do zasobów w przestrzeni audytu
  66. 10.4. "Sprzedawanie" przestrzeni audytu komitetowi audytu oraz kadrze zarządzającej
  67. 10.5. Tworzenie programów audytu: kluczowe elementy przestrzeni audytu
  68. 10.6. Przestrzeń audytu i utrzymanie programu
  69. Rozdział 11. Samoocena kontroli i benchmarking
  70. 11.1. Znaczenie samooceny kontroli
  71. 11.2. Model CSA
  72. 11.3. Uruchomienie procesu CSA
  73. 11.4. Ocena wyników CSA
  74. 11.5. Benchmarking a audyt wewnętrzny
  75. 11.6. Lepsze zrozumienie działań audytu wewnętrznego
  76. CZĘŚĆ IV. ORGANIZOWANIE DZIAŁAŃ AUDYTU WEWNĘTRZNEGO I ZARZĄDZANIE NIMI
  77. Rozdział 12. Regulaminy i tworzenie działu audytu wewnętrznego
  78. 12.1. Zakładanie działu audytu wewnętrznego
  79. 12.2. Regulamin audytu: uprawnienia komitetu i kierownictwa audytu
  80. 12.3. Budowanie zespołu audytu wewnętrznego
  81. 12.4. Metody organizacji działu audytu wewnętrzneg
  82. 12.5. Zasady i procedury audytu wewnętrznego
  83. 12.6. Rozwój zawodowy: Budowanie silnego działu audytu wewnętrznego
  84. Rozdział 13. Kluczowe kompetencje audytu wewnętrznego
  85. 13.1. Znaczenie kluczowych kompetencji audytu wewnętrznego
  86. 13.2. Umiejętności przeprowadzania wywiadu
  87. 13.3. Umiejętności analityczne
  88. 13.4. Umiejętności testowania i analizy
  89. 13.5. Umiejętności dokumentowania
  90. 13.6. Sformułowane zalecenia oraz działania korygujące
  91. 13.7. Umiejętności komunikacyjne
  92. 13.8. Umiejętności negocjacyjne
  93. 13.9. Gotowość do nauki
  94. 13.10. Znaczenie podstawowych kompetencji audytora wewnętrznego
  95. Rozdział 14. Znajomość zarządzania projektami
  96. 14.1. Procesy zarządzania projektami
  97. 14.2. Zarządzanie programami i portfelem w PMBOK
  98. 14.3. Model dojrzałości organizacyjnej procesu
  99. 14.4. Korzystanie z zarządzania projektami w celu opracowania skutecznych planów audytu wewnętrznego
  100. 14.5. Najlepsze praktyki zarządzania projektami a audyt wewnętrzny
  101. Rozdział 15. Planowanie i przeprowadzenie audytu
  102. 15.1. Zrozumieć otoczenie: rozpoczęcie audytu
  103. 15.2. Dokumentowanie audytu i zrozumienie środowiska kontroli wewnętrznej
  104. 15.3. Odpowiednie przeprowadzenie procedur audytu
  105. 15.4. Podsumowanie audytu
  106. 15.5. Przeprowadzenie audytu
  107. Rozdział 16. Dokumentowanie rezultatów przez modelowanie procesów i sporządzanie dokumentów roboczych
  108. 16.1. Wymagania dotyczące dokumentacji audytu
  109. 16.2. Modelowanie procesu niezbędne dla audytorów
  110. 16.3. Dokumenty robocze audytu
  111. 16.4. Zarządzanie dokumentami audytu
  112. 16.5. Znaczenie dokumentacji audytu
  113. Rozdział 17. Raportowanie wyników audytu
  114. 17.1. Cele i rodzaje sprawozdań z audytu
  115. 17.2. Opublikowane sprawozdania z audytu
  116. 17.3. Cykl sprawozdawczości w ramach audytu
  117. 17.4. Skuteczne sposoby komunikacji w działaniach audytu
  118. 17.5. Sprawozdania i zrozumienie roli ludzi w procesie audytu
  119. CZĘŚĆ V. WPŁYW TECHNOLOGII INFORMATYCZNYCH NA AUDYT
  120. Rozdział 18. Ogólne zabezpieczenia systemów informatycznych i najlepsze praktyki ITIL
  121. 18.1. Znaczenie ogólnej kontroli IT
  122. 18.2. Usługa klient-serwer oraz ogólne mechanizmy kontroli mniejszych systemów
  123. 18.3. Komponenty i zabezpieczenia głównego systemu oraz starych systemów
  124. 18.4. Przeglądy ogólnych zabezpieczeń w klasycznych systemach
  125. 18.5. Wsparcie techniczne ITIL i dobre praktyki infrastruktury pomocniczej
  126. 18.6. Dobre praktyki obsługi technicznej
  127. 18.7. Audyt zarządzania infrastrukturą informatyczną
  128. 18.8. Wymagania CBOK stawiane audytorowi w odniesieniu do ogólnych zabezpieczeń informatycznych
  129. Rozdział 19. Przegląd i ocena mechanizmów bezpieczeństwa aplikacji informatycznych
  130. 19.1. Elementy zabezpieczeń aplikacji informatycznych
  131. 19.2. Wybór aplikacji do przeglądu
  132. 19.3. Wstępne kroki przeprowadzenia przeglądu mechanizmów kontrolnych aplikacji
  133. 19.4. Zakończenie audytu mechanizmów kontrolnych aplikacji informatycznej
  134. 19.5. Przykład przeglądu aplikacji: system budżetowania klient-serwer
  135. 19.6. Audyt programów w trakcie tworzenia
  136. 19.7. Znaczenie przeglądu mechanizmów kontrolnych w programach informatycznych
  137. Rozdział 20. Zapewnienie cyberbezpieczeństwa i prywatności
  138. 20.1. Podstawy bezpieczeństwa sieci informatycznych
  139. 20.2. Zagadnienia związane z prywatnością systemów informatycznych
  140. 20.3. Audyt bezpieczeństwa i prywatności informatycznej
  141. 20.4. Bezpieczeństwo i prywatność w dziale audytu
  142. 20.5. Podstawy PCI-DSS
  143. 20.6. Rola audytu dotycząca prywatności i cyberbezpieczeństwa
  144. Rozdział 21. Narzędzia i techniki komputerowe stosowane w audycie
  145. 21.1. Rozumienie komputerowych narzędzi i technik wspomagających audyt
  146. 21.2. Określenie potrzeby zastosowania narzędzi CAATT
  147. 21.3. Narzędzia oprogramowania CAATT
  148. 21.4. Wybór odpowiednich procesów CAATT
  149. 21.5. Etapy tworzenia skutecznego CAATT
  150. 21.6. Wykorzystanie CAATT do zebrania dowodów
  151. Rozdział 22. Planowanie ciągłości biznesowej i odzyskiwanie sprawności po awarii systemu informatycznego
  152. 22.1. Awaria informatyczna i planowanie ciągłości biznesowej dzisiaj
  153. 22.2. Przegląd procesów planowania ciągłości biznesowej
  154. 22.3. Tworzenie planu ciągłości działania informatycznego (BCP)
  155. 22.4. Planowanie ciągłości biznesowej i umowy poziomu świadczenia usług
  156. 22.5. Nowsze technologie planowania ciągłości biznesowej: techniki mirroringu danych
  157. 22.6. Przegląd planów ciągłości działania
  158. 22.7. Przyszłość planowania ciągłości działania firmy
  159. CZĘŚĆ VI. AUDYT A ZARZĄDZANIE PRZEDSIĘBIORSTWEM
  160. Rozdział 23. Komunikacja z komitetem audytu rady nadzorczej
  161. 23.1. Rola komitetu audytu
  162. 23.2. Organizacja i karty komitetu audytu
  163. 23.3. Ekspert finansowy komitetu audytu a audyt
  164. 23.4. Obowiązki komitetu audytu wobec audytu
  165. 23.5. Komitet audytu i jego zewnętrzni audytorzy
  166. 23.6. Programy informatora i kodeksy postępowania
  167. 23.7. Inne zadania komitetu audytu
  168. Rozdział 24. Etyka i programy informatorów
  169. 24.1. Zasady etyczne, zgodność i ład korporacyjny w przedsiębiorstwie
  170. 24.2. Kodeks postępowania w przedsiębiorstwie
  171. 24.3. Funkcja informatora i infolinia
  172. 24.4. Przeprowadzanie audytu funkcjonowania etyki w przedsiębiorstwie
  173. 24.5. Poprawa praktyk ładu korporacyjnego
  174. Rozdział 25. Wykrywanie oszustw i prewencja
  175. 25.1. Zrozumienie i rozpoznanie oszustwa
  176. 25.2. Oznaki oszustwa, na które audytorzy powinni zwrócić uwagę
  177. 25.3. Rola rachunkowości publicznej w wykrywaniu oszustw
  178. 25.4. Standardy IIA dotyczące wykrywania nadużyć i prowadzenia dochodzenia
  179. 25.5. Dochodzenia w sprawie nadużyć prowadzone przez audytorów
  180. 25.6. Procesy zapobiegania oszustwom informatycznym
  181. 25.7. Wykrycie oszustwa przez audytora
  182. Rozdział 26. Wymagania zgodności z HIPAA, GLBA i innymi ustawami
  183. 26.1. HIPAA: ochrona zdrowia i dużo więcej
  184. 26.2. Zasady audytu według ustawy Gramma-Leacha-Blileya
  185. 26.3. Wymagania innych przepisów dotyczących poufności i bezpieczeństwa danych osobowych
  186. CZĘŚĆ VII. PROFESJONALNY AUDYTOR WEWNĘTRZNY
  187. Rozdział 27. Certyfikaty zawodowe: CIA, CISA i inne
  188. 27.1. Wymagania stawiane Certyfikowanemu audytorowi wewnętrznemu
  189. 27.2. Co oprócz CIA: inne certyfikaty IIA
  190. 27.3. Wymagania dotyczące certyfikatu audytora systemów informatycznych (CISA)
  191. 27.4. Certyfikacja na tytuł Certified Information Security ManagerŚ
  192. 27.5. Certyfikowany biegły ds. przestępstw i nadużyć gospodarczych
  193. 27.6. Certyfikat w dziedzinie bezpieczeństwa teleinformatycznego CISSP
  194. 27.7. Certyfikat audytora ASQ
  195. 27.8. Inne certyfikaty audytorów
  196. Rozdział 28. Audytorzy jako konsultanci przedsiębiorstwa
  197. 28.1. Standardy zespołu audytu działającego jako grupa doradcza przedsiębiorstwa
  198. 28.2. Rozpoczęcie świadczenia usług konsultingowych przez zespół audytu
  199. 28.3. Zapewnienie rozdzielenia obowiązków z zakresu audytu i doradztwa
  200. 28.4. Najlepsze praktyki konsultingowe
  201. 28.5. Rozszerzone usługi audytu świadczone kierownictwu
  202. Rozdział 29. Ciągłe badanie zapewnienia zgodności i XBRL
  203. 29.1. Wdrożenie ciągłego badania zapewnienia zgodności
  204. 29.2. Korzyści czerpane z narzędzi CAA
  205. 29.3. XBRL: rozszerzalny język sprawozdawczości finansowej oparty na Internecie
  206. 29.4. Hurtownie danych, wydobywanie danych i OLAP
  207. 29.5. Nowe technologie, ciągłe zamknięcie ksiąg a audyt
  208. CZĘŚĆ VIII. WYMAGANIA CBOK DOTYCZĄCE PROFESJONALNEJ KONWERGENCJI AUDYTU
  209. Rozdział 30. ISO 27001, ISO 9000 i inne normy międzynarodowe
  210. 30.1. Znaczenie standardów ISO w dzisiejszym globalnym świecie
  211. 30.2. Przegląd norm ISO
  212. 30.3. Audyt systemów zarządzania jakością ISO 19011
  213. 30.4. Normy ISO a audytorzy
  214. Rozdział 31. Audyt zapewnienia jakości i normy ASQ
  215. 31.1. Obowiązki i odpowiedzialność audytorów jakości
  216. 31.2. Rola audytora jakości
  217. 31.3. Wykonanie audytów jakości ASQ
  218. 31.4. Audytorzy jakości a audytor IIA
  219. 31.5. Przeglądy zapewnienia jakości wykonywane przez funkcje audytu
  220. 31.6. Uruchomienie przeglądu QA audytu
  221. 31.7. Przyszłe kierunki prowadzenia audytu zapewnienia jakości
  222. Rozdział 32. Six Sigma i odchudzone techniki
  223. 32.1. Historia i koncepcje Six Sigma
  224. 32.2. Wdrożenie Six Sigma
  225. 32.3. Odchudzona Six Sigma
  226. 32.4. Audyt procesów Six Sigma
  227. 32.5. Six Sigma w działalności audytorów
  228. Rozdział 33. Międzynarodowe standardy audytu i rachunkowości
  229. 33.1. Międzynarodowe standardy audytu i rachunkowości: jak do tego doszliśmy?
  230. 33.2. Konwergencja standardów sprawozdawczości finansowej
  231. 33.3. IFRS: co audytorzy muszą wiedzieć
  232. 33.4. Międzynarodowe normy audytu
  233. 33.5. Kolejne etapy w normach dotyczących audytu
  234. Rozdział 34. CBOK dla współczesnego audytora
  235. 34.1. Część pierwsza: Podstawy współczesnego audytu wewnętrznego
  236. 34.2. Część druga: Znaczenie mechanizmów kontroli wewnętrznej
  237. 34.3. Część trzecia: Planowanie i przeprowadzanie audytu wewnętrznego
  238. 34.4. Część czwarta: Organizowanie działań audytu wewnętrznego i zarządzanie nimi
  239. 34.5. Część piąta: Wpływ technologii informatycznych na audyt
  240. 34.6. Część szósta: Audyt a zarządzanie przedsiębiorstwem
  241. 34.7. Część siódma: Profesjonalny audytor wewnętrzny
  242. 34.8. Część ósma: Wymagania CBOK dotyczące profesjonalnej konwergencji audytu
  243. 34.9. CBOK dla audytorów

Zobacz spis treści



Sprawdź dostępność, zarezerwuj (zamów):

(kliknij w nazwę placówki - więcej informacji)

Wyp. dla Dorosłych
Aleja Niepodległości 20

Sygnatura: 005
Numer inw.: 125088
Dostępność: wypożyczana na 30 dni

schowekzlecenie

Dodaj komentarz do pozycji:

Swoją opinię można wyrazić po uprzednim zalogowaniu.