Miejska Biblioteka

Publiczna w Kobyłce

book
book

Nowoczesny audyt wewnętrzny

Tyt. oryg.: "Brink`s modern internal auditing : a common body of knowledge,".

Autor: Moeller, Robert R.




Książka jest kompleksowym przewodnikiem po założeniach i procesach audytu wewnętrznego. Publikacja jest przeznaczona dla specjalistów zajmujących się wykonywaniem audytów wewnętrznych, kadry zarządzającej przedsiębiorstwami tworzącymi działy audytu oraz dla studentów MBA kształcących się w tej dziedzinie. Jest to pierwsza książka na polskim rynku, która koncentruje się na biznesowym aspekcie

stosowania audytu wewnętrznego w dużych korporacjach.W publikacji przedstawiono wszystkie najważniejsze zagadnienia związane z przeprowadzaniem audytu, takie jak:- geneza i znaczenie nowoczesnego audytu wewnętrznego,- badanie i ocena mechanizmów kontroli wewnętrznej, zasady ramowe,- podstawowe elementy praktyki audytu wewnętrznego od standardów zawodowych po wybór obszarów w przedsiębiorstwie poddawanych audytowi, planowanie działań, etapy, zakończenie i ocenę,- najistotniejsze elementy Międzynarodowych Standardów Profesjonalnej Praktyki Audytu Wewnętrznego,- organizowanie działań audytu i zarządzanie nimi, regulaminy audytu, kluczowe kompetencje audytorów,- zastosowanie technologii informacyjnej w wykonywaniu zadań audytu wewnętrznego,- audyt wewnętrzny a nadzór korporacyjny w przedsiębiorstwie,- certyfikaty zawodowe i wymagane kompetencje profesjonalnego audytora wewnętrznego,- wymagania dotyczące ujednolicenia norm i zasad działania audytu, wpływ standardów ISO, międzynarodowych standardów rachunkowości i innych

Zobacz pełny opis
Odpowiedzialność:Robert Moeller ; [przekład Michał Płonka, Natalia Koniuszewska].
Hasła:Audyt wewnętrzny
Adres wydawniczy:Warszawa : Oficyna a Wolters Kluwer business, 2015.
Opis fizyczny:887 s. : il. ; 24 cm.
Uwagi:Indeks.
Twórcy:Koniuszewska, Natalia. Tł.

Płonka, Michał. Tł.

Skocz do:Dodaj recenzje, komentarz
Spis treści:

  1. O autorze
  2. Przedmowa
  3. CZĘŚĆ I. PODSTAWY WSPÓŁCZESNEGO AUDYTU WEWNĘTRZNEGO
  4. Rozdział
  5. 1. Podstawy audytu
  6. 1.1. Historia i początki audytu
  7. 1.2. Struktura książki
  8. Rozdział 2. Powszechny zakres wiedzy audytu wewnętrznego
  9. 2.1. Co to jest CBOK? Doświadczenia z innych profesji
  10. 2.2. CBOK Fundacji Badawczej Instytutu Audytorów Wewnętrznych
  11. 2.3. Co powinien wiedzieć audytor wewnętrzny
  12. 2.4. Dalszy rozwój CBOK współczesnego audytu
  13. CZĘŚĆ II. ZNACZENIE MECHANIZMÓW KONTROLI WEWNĘTRZNEJ
  14. Rozdział 3. Zasady ramowe kontroli wewnętrznej: standard COSO
  15. 3.1. Znaczenie skutecznych mechanizmów kontroli wewnętrznej
  16. 3.2. Standardy kontroli wewnętrznej: tło historyczne
  17. 3.3. Zdarzenia prowadzące do powołania Komisji Treadwaya
  18. 3.4. Zasady ramowe kontroli wewnętrznej COSO
  19. 3.5. Pozostałe wymiary zasad ramowych kontroli wewnętrznej COSO
  20. 3.6. Wymagania w zakresie CBOK audytu
  21. Rozdział 4. Ustawa Sarbanesa-Oxleya i jej następstwa
  22. 4.1. Kluczowe elementy ustawy Sarbanesa-Oxleya
  23. 4.2. Dokonywanie przeglądów wymaganych w sekcji 404 na podstawie standardu AS
  24. 4.3. Zasady standardu AS 5 a audyt wewnętrzny
  25. 4.4. Oddziaływanie ustawy Sarbanesa-Oxleya
  26. Rozdział 5. Kolejne zasady ramowe kontroli wewnętrznej: CobiT
  27. 5.1. Wprowadzenie do CobiT
  28. 5.2. Zasady ramowe CobiT
  29. 5.3. Zastosowanie CobiT w ocenie mechanizmów kontroli wewnętrznej
  30. 5.4. Stosowanie CobiT w świetle ustawy SOX
  31. 5.5. Wytyczne w zakresie zasad ramowych zapewnienia CobiT
  32. 5.6. Szersze spojrzenie na CobiT
  33. Rozdział 6. Zarządzanie ryzykiem: COSO ERM
  34. 6.1. Podstawy zarządzania ryzykiem
  35. 6.2. COSO ERM: Zarządzanie ryzykiem w przedsiębiorstwie
  36. 6.3. Kluczowe elementy COSO ERM
  37. 6.4. Inne wymiary COSO ERM: Cele zarządzania ryzykiem w przedsiębiorstwie
  38. 6.5. Ryzyko na poszczególnych poziomach organizacyjnych
  39. 6.6. Podsumowanie informacji o COSO ERM
  40. 6.7. Audyt ryzyka i procesów COSO ERM
  41. 6.8. Szersze spojrzenie na zarządzanie ryzykiem i COSO ERM
  42. CZĘŚĆ III. PLANOWANIE I PRZEPROWADZANIE AUDYTU WEWNĘTRZNEGO
  43. Rozdział 7. Przeprowadzanie skutecznego audytu wewnętrznego
  44. 7.1. Organizacja i planowanie audytu wewnętrznego
  45. 7.2. Czynności przygotowawcze audytu wewnętrznego
  46. 7.3. Rozpoczęcie audytu wewnętrznego
  47. 7.4. Opracowanie i przygotowanie programów audytu
  48. 7.5. Przeprowadzanie audytu wewnętrznego
  49. 7.6. Podsumowanie działań audytu w terenie
  50. 7.7. Przeprowadzanie indywidualnego audytu wewnętrznego
  51. Rozdział 8. Standardy profesjonalnej praktyki audytu wewnętrznego
  52. 8.1. Standardy profesjonalnej praktyki audytu wewnętrznego
  53. 8.2. Treść standardów IIA
  54. 8.3. Kodeksy etyki: IIA oraz ISACA
  55. Rozdział 9. Testowanie i ocena wyników audytu
  56. 9.1. Zbieranie odpowiednich dowodów audytu
  57. 9.2. Techniki szacowania i oceny w audycie
  58. 9.3. Ekspercki dobór próby w audycie wewnętrznym
  59. 9.4. Statystyczny dobór próby – wstęp
  60. 9.5. Dobór próby na podstawie jednostki monetarnej
  61. 9.6. Dobór ilościowy i warstwowy dobór ilościowy
  62. 9.7. Inne techniki doboru próby w audycie
  63. 9.8. Skuteczne wykorzystanie doboru próby w audycie
  64. Rozdział 10. Programy audytu oraz określenie przestrzeni audytu
  65. 10.1. Określenie zakresu i celów przestrzeni audytu wewnętrznego
  66. 10.2. Ocena możliwości i celów audytu wewnętrznego
  67. 10.3. Ograniczenia czasowe i co do zasobów w przestrzeni audytu
  68. 10.4. "Sprzedawanie" przestrzeni audytu komitetowi audytu oraz kadrze zarządzającej
  69. 10.5. Tworzenie programów audytu: kluczowe elementy przestrzeni audytu
  70. 10.6. Przestrzeń audytu i utrzymanie programu
  71. Rozdział 11. Samoocena kontroli i benchmarking
  72. 11.1. Znaczenie samooceny kontroli
  73. 11.2. Model CSA
  74. 11.3. Uruchomienie procesu CSA
  75. 11.4. Ocena wyników CSA
  76. 11.5. Benchmarking a audyt wewnętrzny
  77. 11.6. Lepsze zrozumienie działań audytu wewnętrznego
  78. CZĘŚĆ IV. ORGANIZOWANIE DZIAŁAŃ AUDYTU WEWNĘTRZNEGO I ZARZĄDZANIE NIMI
  79. Rozdział 12. Regulaminy i tworzenie działu audytu wewnętrznego
  80. 12.1. Zakładanie działu audytu wewnętrznego
  81. 12.2. Regulamin audytu: uprawnienia komitetu i kierownictwa audytu
  82. 12.3. Budowanie zespołu audytu wewnętrznego
  83. 12.4. Metody organizacji działu audytu wewnętrzneg
  84. 12.5. Zasady i procedury audytu wewnętrznego
  85. 12.6. Rozwój zawodowy: Budowanie silnego działu audytu wewnętrznego
  86. Rozdział 13. Kluczowe kompetencje audytu wewnętrznego
  87. 13.1. Znaczenie kluczowych kompetencji audytu wewnętrznego
  88. 13.2. Umiejętności przeprowadzania wywiadu
  89. 13.3. Umiejętności analityczne
  90. 13.4. Umiejętności testowania i analizy
  91. 13.5. Umiejętności dokumentowania
  92. 13.6. Sformułowane zalecenia oraz działania korygujące
  93. 13.7. Umiejętności komunikacyjne
  94. 13.8. Umiejętności negocjacyjne
  95. 13.9. Gotowość do nauki
  96. 13.10. Znaczenie podstawowych kompetencji audytora wewnętrznego
  97. Rozdział 14. Znajomość zarządzania projektami
  98. 14.1. Procesy zarządzania projektami
  99. 14.2. Zarządzanie programami i portfelem w PMBOK
  100. 14.3. Model dojrzałości organizacyjnej procesu
  101. 14.4. Korzystanie z zarządzania projektami w celu opracowania skutecznych planów audytu wewnętrznego
  102. 14.5. Najlepsze praktyki zarządzania projektami a audyt wewnętrzny
  103. Rozdział 15. Planowanie i przeprowadzenie audytu
  104. 15.1. Zrozumieć otoczenie: rozpoczęcie audytu
  105. 15.2. Dokumentowanie audytu i zrozumienie środowiska kontroli wewnętrznej
  106. 15.3. Odpowiednie przeprowadzenie procedur audytu
  107. 15.4. Podsumowanie audytu
  108. 15.5. Przeprowadzenie audytu
  109. Rozdział 16. Dokumentowanie rezultatów przez modelowanie procesów i sporządzanie dokumentów roboczych
  110. 16.1. Wymagania dotyczące dokumentacji audytu
  111. 16.2. Modelowanie procesu niezbędne dla audytorów
  112. 16.3. Dokumenty robocze audytu
  113. 16.4. Zarządzanie dokumentami audytu
  114. 16.5. Znaczenie dokumentacji audytu
  115. Rozdział 17. Raportowanie wyników audytu
  116. 17.1. Cele i rodzaje sprawozdań z audytu
  117. 17.2. Opublikowane sprawozdania z audytu
  118. 17.3. Cykl sprawozdawczości w ramach audytu
  119. 17.4. Skuteczne sposoby komunikacji w działaniach audytu
  120. 17.5. Sprawozdania i zrozumienie roli ludzi w procesie audytu
  121. CZĘŚĆ V. WPŁYW TECHNOLOGII INFORMATYCZNYCH NA AUDYT
  122. Rozdział 18. Ogólne zabezpieczenia systemów informatycznych i najlepsze praktyki ITIL
  123. 18.1. Znaczenie ogólnej kontroli IT
  124. 18.2. Usługa klient-serwer oraz ogólne mechanizmy kontroli mniejszych systemów
  125. 18.3. Komponenty i zabezpieczenia głównego systemu oraz starych systemów
  126. 18.4. Przeglądy ogólnych zabezpieczeń w klasycznych systemach
  127. 18.5. Wsparcie techniczne ITIL i dobre praktyki infrastruktury pomocniczej
  128. 18.6. Dobre praktyki obsługi technicznej
  129. 18.7. Audyt zarządzania infrastrukturą informatyczną
  130. 18.8. Wymagania CBOK stawiane audytorowi w odniesieniu do ogólnych zabezpieczeń informatycznych
  131. Rozdział 19. Przegląd i ocena mechanizmów bezpieczeństwa aplikacji informatycznych
  132. 19.1. Elementy zabezpieczeń aplikacji informatycznych
  133. 19.2. Wybór aplikacji do przeglądu
  134. 19.3. Wstępne kroki przeprowadzenia przeglądu mechanizmów kontrolnych aplikacji
  135. 19.4. Zakończenie audytu mechanizmów kontrolnych aplikacji informatycznej
  136. 19.5. Przykład przeglądu aplikacji: system budżetowania klient-serwer
  137. 19.6. Audyt programów w trakcie tworzenia
  138. 19.7. Znaczenie przeglądu mechanizmów kontrolnych w programach informatycznych
  139. Rozdział 20. Zapewnienie cyberbezpieczeństwa i prywatności
  140. 20.1. Podstawy bezpieczeństwa sieci informatycznych
  141. 20.2. Zagadnienia związane z prywatnością systemów informatycznych
  142. 20.3. Audyt bezpieczeństwa i prywatności informatycznej
  143. 20.4. Bezpieczeństwo i prywatność w dziale audytu
  144. 20.5. Podstawy PCI-DSS
  145. 20.6. Rola audytu dotycząca prywatności i cyberbezpieczeństwa
  146. Rozdział 21. Narzędzia i techniki komputerowe stosowane w audycie
  147. 21.1. Rozumienie komputerowych narzędzi i technik wspomagających audyt
  148. 21.2. Określenie potrzeby zastosowania narzędzi CAATT
  149. 21.3. Narzędzia oprogramowania CAATT
  150. 21.4. Wybór odpowiednich procesów CAATT
  151. 21.5. Etapy tworzenia skutecznego CAATT
  152. 21.6. Wykorzystanie CAATT do zebrania dowodów
  153. Rozdział 22. Planowanie ciągłości biznesowej i odzyskiwanie sprawności po awarii systemu informatycznego
  154. 22.1. Awaria informatyczna i planowanie ciągłości biznesowej dzisiaj
  155. 22.2. Przegląd procesów planowania ciągłości biznesowej
  156. 22.3. Tworzenie planu ciągłości działania informatycznego (BCP)
  157. 22.4. Planowanie ciągłości biznesowej i umowy poziomu świadczenia usług
  158. 22.5. Nowsze technologie planowania ciągłości biznesowej: techniki mirroringu danych
  159. 22.6. Przegląd planów ciągłości działania
  160. 22.7. Przyszłość planowania ciągłości działania firmy
  161. CZĘŚĆ VI. AUDYT A ZARZĄDZANIE PRZEDSIĘBIORSTWEM
  162. Rozdział 23. Komunikacja z komitetem audytu rady nadzorczej
  163. 23.1. Rola komitetu audytu
  164. 23.2. Organizacja i karty komitetu audytu
  165. 23.3. Ekspert finansowy komitetu audytu a audyt
  166. 23.4. Obowiązki komitetu audytu wobec audytu
  167. 23.5. Komitet audytu i jego zewnętrzni audytorzy
  168. 23.6. Programy informatora i kodeksy postępowania
  169. 23.7. Inne zadania komitetu audytu
  170. Rozdział 24. Etyka i programy informatorów
  171. 24.1. Zasady etyczne, zgodność i ład korporacyjny w przedsiębiorstwie
  172. 24.2. Kodeks postępowania w przedsiębiorstwie
  173. 24.3. Funkcja informatora i infolinia
  174. 24.4. Przeprowadzanie audytu funkcjonowania etyki w przedsiębiorstwie
  175. 24.5. Poprawa praktyk ładu korporacyjnego
  176. Rozdział 25. Wykrywanie oszustw i prewencja
  177. 25.1. Zrozumienie i rozpoznanie oszustwa
  178. 25.2. Oznaki oszustwa, na które audytorzy powinni zwrócić uwagę
  179. 25.3. Rola rachunkowości publicznej w wykrywaniu oszustw
  180. 25.4. Standardy IIA dotyczące wykrywania nadużyć i prowadzenia dochodzenia
  181. 25.5. Dochodzenia w sprawie nadużyć prowadzone przez audytorów
  182. 25.6. Procesy zapobiegania oszustwom informatycznym
  183. 25.7. Wykrycie oszustwa przez audytora
  184. Rozdział 26. Wymagania zgodności z HIPAA, GLBA i innymi ustawami
  185. 26.1. HIPAA: ochrona zdrowia i dużo więcej
  186. 26.2. Zasady audytu według ustawy Gramma-Leacha-Blileya
  187. 26.3. Wymagania innych przepisów dotyczących poufności i bezpieczeństwa danych osobowych
  188. CZĘŚĆ VII. PROFESJONALNY AUDYTOR WEWNĘTRZNY
  189. Rozdział 27. Certyfikaty zawodowe: CIA, CISA i inne
  190. 27.1. Wymagania stawiane Certyfikowanemu audytorowi wewnętrznemu
  191. 27.2. Co oprócz CIA: inne certyfikaty IIA
  192. 27.3. Wymagania dotyczące certyfikatu audytora systemów informatycznych (CISA)
  193. 27.4. Certyfikacja na tytuł Certified Information Security ManagerŚ
  194. 27.5. Certyfikowany biegły ds. przestępstw i nadużyć gospodarczych
  195. 27.6. Certyfikat w dziedzinie bezpieczeństwa teleinformatycznego CISSP
  196. 27.7. Certyfikat audytora ASQ
  197. 27.8. Inne certyfikaty audytorów
  198. Rozdział 28. Audytorzy jako konsultanci przedsiębiorstwa
  199. 28.1. Standardy zespołu audytu działającego jako grupa doradcza przedsiębiorstwa
  200. 28.2. Rozpoczęcie świadczenia usług konsultingowych przez zespół audytu
  201. 28.3. Zapewnienie rozdzielenia obowiązków z zakresu audytu i doradztwa
  202. 28.4. Najlepsze praktyki konsultingowe
  203. 28.5. Rozszerzone usługi audytu świadczone kierownictwu
  204. Rozdział 29. Ciągłe badanie zapewnienia zgodności i XBRL
  205. 29.1. Wdrożenie ciągłego badania zapewnienia zgodności
  206. 29.2. Korzyści czerpane z narzędzi CAA
  207. 29.3. XBRL: rozszerzalny język sprawozdawczości finansowej oparty na Internecie
  208. 29.4. Hurtownie danych, wydobywanie danych i OLAP
  209. 29.5. Nowe technologie, ciągłe zamknięcie ksiąg a audyt
  210. CZĘŚĆ VIII. WYMAGANIA CBOK DOTYCZĄCE PROFESJONALNEJ KONWERGENCJI AUDYTU
  211. Rozdział 30. ISO 27001, ISO 9000 i inne normy międzynarodowe
  212. 30.1. Znaczenie standardów ISO w dzisiejszym globalnym świecie
  213. 30.2. Przegląd norm ISO
  214. 30.3. Audyt systemów zarządzania jakością ISO 19011
  215. 30.4. Normy ISO a audytorzy
  216. Rozdział 31. Audyt zapewnienia jakości i normy ASQ
  217. 31.1. Obowiązki i odpowiedzialność audytorów jakości
  218. 31.2. Rola audytora jakości
  219. 31.3. Wykonanie audytów jakości ASQ
  220. 31.4. Audytorzy jakości a audytor IIA
  221. 31.5. Przeglądy zapewnienia jakości wykonywane przez funkcje audytu
  222. 31.6. Uruchomienie przeglądu QA audytu
  223. 31.7. Przyszłe kierunki prowadzenia audytu zapewnienia jakości
  224. Rozdział 32. Six Sigma i odchudzone techniki
  225. 32.1. Historia i koncepcje Six Sigma
  226. 32.2. Wdrożenie Six Sigma
  227. 32.3. Odchudzona Six Sigma
  228. 32.4. Audyt procesów Six Sigma
  229. 32.5. Six Sigma w działalności audytorów
  230. Rozdział 33. Międzynarodowe standardy audytu i rachunkowości
  231. 33.1. Międzynarodowe standardy audytu i rachunkowości: jak do tego doszliśmy?
  232. 33.2. Konwergencja standardów sprawozdawczości finansowej
  233. 33.3. IFRS: co audytorzy muszą wiedzieć
  234. 33.4. Międzynarodowe normy audytu
  235. 33.5. Kolejne etapy w normach dotyczących audytu
  236. Rozdział 34. CBOK dla współczesnego audytora
  237. 34.1. Część pierwsza: Podstawy współczesnego audytu wewnętrznego
  238. 34.2. Część druga: Znaczenie mechanizmów kontroli wewnętrznej
  239. 34.3. Część trzecia: Planowanie i przeprowadzanie audytu wewnętrznego
  240. 34.4. Część czwarta: Organizowanie działań audytu wewnętrznego i zarządzanie nimi
  241. 34.5. Część piąta: Wpływ technologii informatycznych na audyt
  242. 34.6. Część szósta: Audyt a zarządzanie przedsiębiorstwem
  243. 34.7. Część siódma: Profesjonalny audytor wewnętrzny
  244. 34.8. Część ósma: Wymagania CBOK dotyczące profesjonalnej konwergencji audytu
  245. 34.9. CBOK dla audytorów

Zobacz spis treści



Sprawdź dostępność, zarezerwuj (zamów):

(kliknij w nazwę placówki - więcej informacji)

MBP w Kobyłce
Leśna 8 lokal 0.3

Sygnatura: CZYTELNIA: 657
Numer inw.: 59885
Dostępność: można wypożyczyć na 30 dni

schowekzamów

Dodaj komentarz do pozycji:

Swoją opinię można wyrazić po uprzednim zalogowaniu.