Nowoczesny audyt wewnętrzny
Tyt. oryg.: "Brink`s modern internal auditing : a common body of knowledge,".
Książka jest kompleksowym przewodnikiem po założeniach i procesach audytu wewnętrznego. Publikacja jest przeznaczona dla specjalistów zajmujących się wykonywaniem audytów wewnętrznych, kadry zarządzającej przedsiębiorstwami tworzącymi działy audytu oraz dla studentów MBA kształcących się w tej dziedzinie. Jest to pierwsza książka na polskim rynku, która koncentruje się na biznesowym aspekcie
stosowania audytu wewnętrznego w dużych korporacjach.W publikacji przedstawiono wszystkie najważniejsze zagadnienia związane z przeprowadzaniem audytu, takie jak:- geneza i znaczenie nowoczesnego audytu wewnętrznego,- badanie i ocena mechanizmów kontroli wewnętrznej, zasady ramowe,- podstawowe elementy praktyki audytu wewnętrznego od standardów zawodowych po wybór obszarów w przedsiębiorstwie poddawanych audytowi, planowanie działań, etapy, zakończenie i ocenę,- najistotniejsze elementy Międzynarodowych Standardów Profesjonalnej Praktyki Audytu Wewnętrznego,- organizowanie działań audytu i zarządzanie nimi, regulaminy audytu, kluczowe kompetencje audytorów,- zastosowanie technologii informacyjnej w wykonywaniu zadań audytu wewnętrznego,- audyt wewnętrzny a nadzór korporacyjny w przedsiębiorstwie,- certyfikaty zawodowe i wymagane kompetencje profesjonalnego audytora wewnętrznego,- wymagania dotyczące ujednolicenia norm i zasad działania audytu, wpływ standardów ISO, międzynarodowych standardów rachunkowości i innych
Zobacz pełny opisOdpowiedzialność: | Robert Moeller ; [przekład Michał Płonka, Natalia Koniuszewska]. |
Hasła: | Audyt wewnętrzny |
Adres wydawniczy: | Warszawa : Oficyna a Wolters Kluwer business, 2015. |
Opis fizyczny: | 887 s. : il. ; 24 cm. |
Uwagi: | Indeks. |
Twórcy: | Koniuszewska, Natalia. Tł. Płonka, Michał. Tł. |
Skocz do: | Dodaj recenzje, komentarz |
- O autorze
- Przedmowa
- CZĘŚĆ I. PODSTAWY WSPÓŁCZESNEGO AUDYTU WEWNĘTRZNEGO
- Rozdział
- 1. Podstawy audytu
- 1.1. Historia i początki audytu
- 1.2. Struktura książki
- Rozdział 2. Powszechny zakres wiedzy audytu wewnętrznego
- 2.1. Co to jest CBOK? Doświadczenia z innych profesji
- 2.2. CBOK Fundacji Badawczej Instytutu Audytorów Wewnętrznych
- 2.3. Co powinien wiedzieć audytor wewnętrzny
- 2.4. Dalszy rozwój CBOK współczesnego audytu
- CZĘŚĆ II. ZNACZENIE MECHANIZMÓW KONTROLI WEWNĘTRZNEJ
- Rozdział 3. Zasady ramowe kontroli wewnętrznej: standard COSO
- 3.1. Znaczenie skutecznych mechanizmów kontroli wewnętrznej
- 3.2. Standardy kontroli wewnętrznej: tło historyczne
- 3.3. Zdarzenia prowadzące do powołania Komisji Treadwaya
- 3.4. Zasady ramowe kontroli wewnętrznej COSO
- 3.5. Pozostałe wymiary zasad ramowych kontroli wewnętrznej COSO
- 3.6. Wymagania w zakresie CBOK audytu
- Rozdział 4. Ustawa Sarbanesa-Oxleya i jej następstwa
- 4.1. Kluczowe elementy ustawy Sarbanesa-Oxleya
- 4.2. Dokonywanie przeglądów wymaganych w sekcji 404 na podstawie standardu AS
- 4.3. Zasady standardu AS 5 a audyt wewnętrzny
- 4.4. Oddziaływanie ustawy Sarbanesa-Oxleya
- Rozdział 5. Kolejne zasady ramowe kontroli wewnętrznej: CobiT
- 5.1. Wprowadzenie do CobiT
- 5.2. Zasady ramowe CobiT
- 5.3. Zastosowanie CobiT w ocenie mechanizmów kontroli wewnętrznej
- 5.4. Stosowanie CobiT w świetle ustawy SOX
- 5.5. Wytyczne w zakresie zasad ramowych zapewnienia CobiT
- 5.6. Szersze spojrzenie na CobiT
- Rozdział 6. Zarządzanie ryzykiem: COSO ERM
- 6.1. Podstawy zarządzania ryzykiem
- 6.2. COSO ERM: Zarządzanie ryzykiem w przedsiębiorstwie
- 6.3. Kluczowe elementy COSO ERM
- 6.4. Inne wymiary COSO ERM: Cele zarządzania ryzykiem w przedsiębiorstwie
- 6.5. Ryzyko na poszczególnych poziomach organizacyjnych
- 6.6. Podsumowanie informacji o COSO ERM
- 6.7. Audyt ryzyka i procesów COSO ERM
- 6.8. Szersze spojrzenie na zarządzanie ryzykiem i COSO ERM
- CZĘŚĆ III. PLANOWANIE I PRZEPROWADZANIE AUDYTU WEWNĘTRZNEGO
- Rozdział 7. Przeprowadzanie skutecznego audytu wewnętrznego
- 7.1. Organizacja i planowanie audytu wewnętrznego
- 7.2. Czynności przygotowawcze audytu wewnętrznego
- 7.3. Rozpoczęcie audytu wewnętrznego
- 7.4. Opracowanie i przygotowanie programów audytu
- 7.5. Przeprowadzanie audytu wewnętrznego
- 7.6. Podsumowanie działań audytu w terenie
- 7.7. Przeprowadzanie indywidualnego audytu wewnętrznego
- Rozdział 8. Standardy profesjonalnej praktyki audytu wewnętrznego
- 8.1. Standardy profesjonalnej praktyki audytu wewnętrznego
- 8.2. Treść standardów IIA
- 8.3. Kodeksy etyki: IIA oraz ISACA
- Rozdział 9. Testowanie i ocena wyników audytu
- 9.1. Zbieranie odpowiednich dowodów audytu
- 9.2. Techniki szacowania i oceny w audycie
- 9.3. Ekspercki dobór próby w audycie wewnętrznym
- 9.4. Statystyczny dobór próby – wstęp
- 9.5. Dobór próby na podstawie jednostki monetarnej
- 9.6. Dobór ilościowy i warstwowy dobór ilościowy
- 9.7. Inne techniki doboru próby w audycie
- 9.8. Skuteczne wykorzystanie doboru próby w audycie
- Rozdział 10. Programy audytu oraz określenie przestrzeni audytu
- 10.1. Określenie zakresu i celów przestrzeni audytu wewnętrznego
- 10.2. Ocena możliwości i celów audytu wewnętrznego
- 10.3. Ograniczenia czasowe i co do zasobów w przestrzeni audytu
- 10.4. "Sprzedawanie" przestrzeni audytu komitetowi audytu oraz kadrze zarządzającej
- 10.5. Tworzenie programów audytu: kluczowe elementy przestrzeni audytu
- 10.6. Przestrzeń audytu i utrzymanie programu
- Rozdział 11. Samoocena kontroli i benchmarking
- 11.1. Znaczenie samooceny kontroli
- 11.2. Model CSA
- 11.3. Uruchomienie procesu CSA
- 11.4. Ocena wyników CSA
- 11.5. Benchmarking a audyt wewnętrzny
- 11.6. Lepsze zrozumienie działań audytu wewnętrznego
- CZĘŚĆ IV. ORGANIZOWANIE DZIAŁAŃ AUDYTU WEWNĘTRZNEGO I ZARZĄDZANIE NIMI
- Rozdział 12. Regulaminy i tworzenie działu audytu wewnętrznego
- 12.1. Zakładanie działu audytu wewnętrznego
- 12.2. Regulamin audytu: uprawnienia komitetu i kierownictwa audytu
- 12.3. Budowanie zespołu audytu wewnętrznego
- 12.4. Metody organizacji działu audytu wewnętrzneg
- 12.5. Zasady i procedury audytu wewnętrznego
- 12.6. Rozwój zawodowy: Budowanie silnego działu audytu wewnętrznego
- Rozdział 13. Kluczowe kompetencje audytu wewnętrznego
- 13.1. Znaczenie kluczowych kompetencji audytu wewnętrznego
- 13.2. Umiejętności przeprowadzania wywiadu
- 13.3. Umiejętności analityczne
- 13.4. Umiejętności testowania i analizy
- 13.5. Umiejętności dokumentowania
- 13.6. Sformułowane zalecenia oraz działania korygujące
- 13.7. Umiejętności komunikacyjne
- 13.8. Umiejętności negocjacyjne
- 13.9. Gotowość do nauki
- 13.10. Znaczenie podstawowych kompetencji audytora wewnętrznego
- Rozdział 14. Znajomość zarządzania projektami
- 14.1. Procesy zarządzania projektami
- 14.2. Zarządzanie programami i portfelem w PMBOK
- 14.3. Model dojrzałości organizacyjnej procesu
- 14.4. Korzystanie z zarządzania projektami w celu opracowania skutecznych planów audytu wewnętrznego
- 14.5. Najlepsze praktyki zarządzania projektami a audyt wewnętrzny
- Rozdział 15. Planowanie i przeprowadzenie audytu
- 15.1. Zrozumieć otoczenie: rozpoczęcie audytu
- 15.2. Dokumentowanie audytu i zrozumienie środowiska kontroli wewnętrznej
- 15.3. Odpowiednie przeprowadzenie procedur audytu
- 15.4. Podsumowanie audytu
- 15.5. Przeprowadzenie audytu
- Rozdział 16. Dokumentowanie rezultatów przez modelowanie procesów i sporządzanie dokumentów roboczych
- 16.1. Wymagania dotyczące dokumentacji audytu
- 16.2. Modelowanie procesu niezbędne dla audytorów
- 16.3. Dokumenty robocze audytu
- 16.4. Zarządzanie dokumentami audytu
- 16.5. Znaczenie dokumentacji audytu
- Rozdział 17. Raportowanie wyników audytu
- 17.1. Cele i rodzaje sprawozdań z audytu
- 17.2. Opublikowane sprawozdania z audytu
- 17.3. Cykl sprawozdawczości w ramach audytu
- 17.4. Skuteczne sposoby komunikacji w działaniach audytu
- 17.5. Sprawozdania i zrozumienie roli ludzi w procesie audytu
- CZĘŚĆ V. WPŁYW TECHNOLOGII INFORMATYCZNYCH NA AUDYT
- Rozdział 18. Ogólne zabezpieczenia systemów informatycznych i najlepsze praktyki ITIL
- 18.1. Znaczenie ogólnej kontroli IT
- 18.2. Usługa klient-serwer oraz ogólne mechanizmy kontroli mniejszych systemów
- 18.3. Komponenty i zabezpieczenia głównego systemu oraz starych systemów
- 18.4. Przeglądy ogólnych zabezpieczeń w klasycznych systemach
- 18.5. Wsparcie techniczne ITIL i dobre praktyki infrastruktury pomocniczej
- 18.6. Dobre praktyki obsługi technicznej
- 18.7. Audyt zarządzania infrastrukturą informatyczną
- 18.8. Wymagania CBOK stawiane audytorowi w odniesieniu do ogólnych zabezpieczeń informatycznych
- Rozdział 19. Przegląd i ocena mechanizmów bezpieczeństwa aplikacji informatycznych
- 19.1. Elementy zabezpieczeń aplikacji informatycznych
- 19.2. Wybór aplikacji do przeglądu
- 19.3. Wstępne kroki przeprowadzenia przeglądu mechanizmów kontrolnych aplikacji
- 19.4. Zakończenie audytu mechanizmów kontrolnych aplikacji informatycznej
- 19.5. Przykład przeglądu aplikacji: system budżetowania klient-serwer
- 19.6. Audyt programów w trakcie tworzenia
- 19.7. Znaczenie przeglądu mechanizmów kontrolnych w programach informatycznych
- Rozdział 20. Zapewnienie cyberbezpieczeństwa i prywatności
- 20.1. Podstawy bezpieczeństwa sieci informatycznych
- 20.2. Zagadnienia związane z prywatnością systemów informatycznych
- 20.3. Audyt bezpieczeństwa i prywatności informatycznej
- 20.4. Bezpieczeństwo i prywatność w dziale audytu
- 20.5. Podstawy PCI-DSS
- 20.6. Rola audytu dotycząca prywatności i cyberbezpieczeństwa
- Rozdział 21. Narzędzia i techniki komputerowe stosowane w audycie
- 21.1. Rozumienie komputerowych narzędzi i technik wspomagających audyt
- 21.2. Określenie potrzeby zastosowania narzędzi CAATT
- 21.3. Narzędzia oprogramowania CAATT
- 21.4. Wybór odpowiednich procesów CAATT
- 21.5. Etapy tworzenia skutecznego CAATT
- 21.6. Wykorzystanie CAATT do zebrania dowodów
- Rozdział 22. Planowanie ciągłości biznesowej i odzyskiwanie sprawności po awarii systemu informatycznego
- 22.1. Awaria informatyczna i planowanie ciągłości biznesowej dzisiaj
- 22.2. Przegląd procesów planowania ciągłości biznesowej
- 22.3. Tworzenie planu ciągłości działania informatycznego (BCP)
- 22.4. Planowanie ciągłości biznesowej i umowy poziomu świadczenia usług
- 22.5. Nowsze technologie planowania ciągłości biznesowej: techniki mirroringu danych
- 22.6. Przegląd planów ciągłości działania
- 22.7. Przyszłość planowania ciągłości działania firmy
- CZĘŚĆ VI. AUDYT A ZARZĄDZANIE PRZEDSIĘBIORSTWEM
- Rozdział 23. Komunikacja z komitetem audytu rady nadzorczej
- 23.1. Rola komitetu audytu
- 23.2. Organizacja i karty komitetu audytu
- 23.3. Ekspert finansowy komitetu audytu a audyt
- 23.4. Obowiązki komitetu audytu wobec audytu
- 23.5. Komitet audytu i jego zewnętrzni audytorzy
- 23.6. Programy informatora i kodeksy postępowania
- 23.7. Inne zadania komitetu audytu
- Rozdział 24. Etyka i programy informatorów
- 24.1. Zasady etyczne, zgodność i ład korporacyjny w przedsiębiorstwie
- 24.2. Kodeks postępowania w przedsiębiorstwie
- 24.3. Funkcja informatora i infolinia
- 24.4. Przeprowadzanie audytu funkcjonowania etyki w przedsiębiorstwie
- 24.5. Poprawa praktyk ładu korporacyjnego
- Rozdział 25. Wykrywanie oszustw i prewencja
- 25.1. Zrozumienie i rozpoznanie oszustwa
- 25.2. Oznaki oszustwa, na które audytorzy powinni zwrócić uwagę
- 25.3. Rola rachunkowości publicznej w wykrywaniu oszustw
- 25.4. Standardy IIA dotyczące wykrywania nadużyć i prowadzenia dochodzenia
- 25.5. Dochodzenia w sprawie nadużyć prowadzone przez audytorów
- 25.6. Procesy zapobiegania oszustwom informatycznym
- 25.7. Wykrycie oszustwa przez audytora
- Rozdział 26. Wymagania zgodności z HIPAA, GLBA i innymi ustawami
- 26.1. HIPAA: ochrona zdrowia i dużo więcej
- 26.2. Zasady audytu według ustawy Gramma-Leacha-Blileya
- 26.3. Wymagania innych przepisów dotyczących poufności i bezpieczeństwa danych osobowych
- CZĘŚĆ VII. PROFESJONALNY AUDYTOR WEWNĘTRZNY
- Rozdział 27. Certyfikaty zawodowe: CIA, CISA i inne
- 27.1. Wymagania stawiane Certyfikowanemu audytorowi wewnętrznemu
- 27.2. Co oprócz CIA: inne certyfikaty IIA
- 27.3. Wymagania dotyczące certyfikatu audytora systemów informatycznych (CISA)
- 27.4. Certyfikacja na tytuł Certified Information Security ManagerŚ
- 27.5. Certyfikowany biegły ds. przestępstw i nadużyć gospodarczych
- 27.6. Certyfikat w dziedzinie bezpieczeństwa teleinformatycznego CISSP
- 27.7. Certyfikat audytora ASQ
- 27.8. Inne certyfikaty audytorów
- Rozdział 28. Audytorzy jako konsultanci przedsiębiorstwa
- 28.1. Standardy zespołu audytu działającego jako grupa doradcza przedsiębiorstwa
- 28.2. Rozpoczęcie świadczenia usług konsultingowych przez zespół audytu
- 28.3. Zapewnienie rozdzielenia obowiązków z zakresu audytu i doradztwa
- 28.4. Najlepsze praktyki konsultingowe
- 28.5. Rozszerzone usługi audytu świadczone kierownictwu
- Rozdział 29. Ciągłe badanie zapewnienia zgodności i XBRL
- 29.1. Wdrożenie ciągłego badania zapewnienia zgodności
- 29.2. Korzyści czerpane z narzędzi CAA
- 29.3. XBRL: rozszerzalny język sprawozdawczości finansowej oparty na Internecie
- 29.4. Hurtownie danych, wydobywanie danych i OLAP
- 29.5. Nowe technologie, ciągłe zamknięcie ksiąg a audyt
- CZĘŚĆ VIII. WYMAGANIA CBOK DOTYCZĄCE PROFESJONALNEJ KONWERGENCJI AUDYTU
- Rozdział 30. ISO 27001, ISO 9000 i inne normy międzynarodowe
- 30.1. Znaczenie standardów ISO w dzisiejszym globalnym świecie
- 30.2. Przegląd norm ISO
- 30.3. Audyt systemów zarządzania jakością ISO 19011
- 30.4. Normy ISO a audytorzy
- Rozdział 31. Audyt zapewnienia jakości i normy ASQ
- 31.1. Obowiązki i odpowiedzialność audytorów jakości
- 31.2. Rola audytora jakości
- 31.3. Wykonanie audytów jakości ASQ
- 31.4. Audytorzy jakości a audytor IIA
- 31.5. Przeglądy zapewnienia jakości wykonywane przez funkcje audytu
- 31.6. Uruchomienie przeglądu QA audytu
- 31.7. Przyszłe kierunki prowadzenia audytu zapewnienia jakości
- Rozdział 32. Six Sigma i odchudzone techniki
- 32.1. Historia i koncepcje Six Sigma
- 32.2. Wdrożenie Six Sigma
- 32.3. Odchudzona Six Sigma
- 32.4. Audyt procesów Six Sigma
- 32.5. Six Sigma w działalności audytorów
- Rozdział 33. Międzynarodowe standardy audytu i rachunkowości
- 33.1. Międzynarodowe standardy audytu i rachunkowości: jak do tego doszliśmy?
- 33.2. Konwergencja standardów sprawozdawczości finansowej
- 33.3. IFRS: co audytorzy muszą wiedzieć
- 33.4. Międzynarodowe normy audytu
- 33.5. Kolejne etapy w normach dotyczących audytu
- Rozdział 34. CBOK dla współczesnego audytora
- 34.1. Część pierwsza: Podstawy współczesnego audytu wewnętrznego
- 34.2. Część druga: Znaczenie mechanizmów kontroli wewnętrznej
- 34.3. Część trzecia: Planowanie i przeprowadzanie audytu wewnętrznego
- 34.4. Część czwarta: Organizowanie działań audytu wewnętrznego i zarządzanie nimi
- 34.5. Część piąta: Wpływ technologii informatycznych na audyt
- 34.6. Część szósta: Audyt a zarządzanie przedsiębiorstwem
- 34.7. Część siódma: Profesjonalny audytor wewnętrzny
- 34.8. Część ósma: Wymagania CBOK dotyczące profesjonalnej konwergencji audytu
- 34.9. CBOK dla audytorów
Zobacz spis treści
Sprawdź dostępność, zarezerwuj (zamów):
(kliknij w nazwę placówki - więcej informacji)