Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Biznes Ekonomia Firma » Rachunkowość » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Algorytmy Wzorce UML
Bazy danych
Bezpieczeństwo
Bioinformatyka
Biznes Ekonomia Firma
  Biznes
  Bizneswoman
  Ekonomia
  Finanse
  Giełda Inwestycje
  Gospodarka
  Kariera Samorealizacja
  Kompetencje osobiste
  Komunikacja i negocjacje
  Logistyka
  Marketing
  NLP Perswazja
  Organizacja Przedsiębiorstwo
  Rachunkowość
  Sprzedaż
  Szkolenia
  Zarządzanie
  Zasoby ludzkie HR
Chemia
DTP Design
E-biznes
Ekonometria
Elektronika Elektrotechnika
Energetyka
Fizyka
GIS
Grafika użytkowa
Hardware
Informatyczne systemy zarządzania
Informatyka w szkole
Internet
Języki programowania
Matematyka
Multimedia
Obsługa komputera
Office
Poradniki
Programowanie gier
Programy inżynierskie
Programy matematyczne
Serwery
Sieci Firewalle Protokoły
Słowniki
Systemy operacyjne
Technika
Telekomunikacja
Tworzenie stron WWW

Zobacz pełny katalog »
 Wydawnictwo:
 BTC
100 projektów na 555

100 projektów na 555

59.00zł
50.15zł
Nowoczesny audyt wewnętrzny 279.00zł
Nowoczesny audyt wewnętrzny

Tytuł: Nowoczesny audyt wewnętrzny
Autor: Robert Moeller
ISBN: 978-83-264-1130-4
Ilość stron: 888
Data wydania: 05/2011
Oprawa: Twarda
Format: 176 x 250 mm
Wydawnictwo: Wolters Kluwer
Cena: 279.00zł


Książka jest jednym z najbardziej popularnych podręczników audytu wewnętrznego na świecie.

Jest to jedyna tak kompleksowa pozycja wydana w języku polskim. Publikacja jest przeznaczona dla specjalistów zajmujących się wykonywaniem audytów wewnętrznych, kadry zarządzającej przedsiębiorstwami tworzącymi działy audytu oraz dla studentów MBA kształcących się w tej dziedzinie.

Książka jest pomocna również dla osób przygotowujących się do egzaminów zawodowych w audycie wewnętrznym (m.in. Certified Internal Auditor).

W publikacji przedstawiono wszystkie najważniejsze zagadnienia związane z przeprowadzaniem audytu, takie jak:
• geneza i znaczenie nowoczesnego audytu wewnętrznego,
• badanie i ocena mechanizmów kontroli wewnętrznej, zasady ramowe,
• podstawowe elementy praktyki audytu wewnętrznego - od standardów zawodowych po wybór obszarów w przedsiębiorstwie poddawanych audytowi, planowanie działań, etapy, zakończenie i ocenę,
• najważniejsze elementy Międzynarodowych Standardów Profesjonalnej Praktyki Audytu Wewnętrznego,
• organizowanie działań audytu i zarządzanie nimi, regulaminy audytu, kluczowe kompetencje audytorów,
• zastosowanie technologii informacyjnej w wykonywaniu zadań audytu wewnętrznego,
• audyt wewnętrzny a nadzór korporacyjny w przedsiębiorstwie,
• certyfikaty zawodowe i wymagane kompetencje profesjonalnego audytora wewnętrznego,
• wymagania dotyczące ujednolicenia norm i zasad działania audytu, wpływ standardów ISO, międzynarodowych standardów rachunkowości i innych.

Rozdziały:

CZĘŚĆ I. PODSTAWY WSPÓŁCZESNEGO AUDYTU WEWNĘTRZNEGO

Rozdział 1. Podstawy audytu
1.1. Historia i początki audytu
1.2. Struktura książki

Rozdział 2. Powszechny zakres wiedzy audytu wewnętrznego
2.1. Co to jest CBOK? Doświadczenia z innych profesji
2.2. CBOK Fundacji Badawczej Instytutu Audytorów Wewnętrznych
2.3. Co powinien wiedzieć audytor wewnętrzny
2.4. Dalszy rozwój CBOK współczesnego audytu

CZĘŚĆ II. ZNACZENIE MECHANIZMÓW KONTROLI WEWNĘTRZNEJ

Rozdział 3. Zasady ramowe kontroli wewnętrznej: standard COSO
3.1. Znaczenie skutecznych mechanizmów kontroli wewnętrznej
3.2. Standardy kontroli wewnętrznej: tło historyczne
3.3. Zdarzenia prowadzące do powołania Komisji Treadwaya
3.4. Zasady ramowe kontroli wewnętrznej COSO
3.5. Pozostałe wymiary zasad ramowych kontroli wewnętrznej COSO
3.6. Wymagania w zakresie CBOK audytu

Rozdział 4. Ustawa Sarbanesa-Oxleya i jej następstwa
4.1. Kluczowe elementy ustawy Sarbanesa-Oxleya
4.2. Dokonywanie przeglądów wymaganych w sekcji 404 na podstawie standardu AS 5
4.3. Zasady standardu AS 5 a audyt wewnętrzny
4.4. Oddziaływanie ustawy Sarbanesa-Oxleya

Rozdział 5. Kolejne zasady ramowe kontroli wewnętrznej: CobiT
5.1. Wprowadzenie do CobiT
5.2. Zasady ramowe CobiT
5.3. Zastosowanie CobiT w ocenie mechanizmów kontroli wewnętrznej
5.4. Stosowanie CobiT w świetle ustawy SOX
5.5. Wytyczne w zakresie zasad ramowych zapewnienia CobiT
5.6. Szersze spojrzenie na CobiT

Rozdział 6. Zarządzanie ryzykiem: COSO ERM
6.1. Podstawy zarządzania ryzykiem
6.2. COSO ERM: Zarządzanie ryzykiem w przedsiębiorstwie
6.3. Kluczowe elementy COSO ERM
6.4. Inne wymiary COSO ERM: Cele zarządzania ryzykiem w przedsiębiorstwie
6.5. Ryzyko na poszczególnych poziomach organizacyjnych
6.6. Podsumowanie informacji o COSO ERM
6.7. Audyt ryzyka i procesów COSO ERM
6.8. Szersze spojrzenie na zarządzanie ryzykiem i COSO ERM

CZĘŚĆ III. PLANOWANIE I PRZEPROWADZANIE AUDYTU WEWNĘTRZNEGO

Rozdział 7. Przeprowadzanie skutecznego audytu wewnętrznego
7.1. Organizacja i planowanie audytu wewnętrznego
7.2. Czynności przygotowawcze audytu wewnętrznego
7.3. Rozpoczęcie audytu wewnętrznego
7.4. Opracowanie i przygotowanie programów audytu
7.5. Przeprowadzanie audytu wewnętrznego
7.6. Podsumowanie działań audytu w terenie
7.7. Przeprowadzanie indywidualnego audytu wewnętrznego

Rozdział 8. Standardy profesjonalnej praktyki audytu wewnętrznego
8.1. Standardy profesjonalnej praktyki audytu wewnętrznego
8.2. Treść standardów IIA
8.3. Kodeksy etyki: IIA oraz ISACA

Rozdział 9. Testowanie i ocena wyników audytu
9.1. Zbieranie odpowiednich dowodów audytu
9.2. Techniki szacowania i oceny w audycie
9.3. Ekspercki dobór próby w audycie wewnętrznym
9.4. Statystyczny dobór próby - wstęp
9.5. Dobór próby na podstawie jednostki monetarnej
9.6. Dobór ilościowy i warstwowy dobór ilościowy
9.7. Inne techniki doboru próby w audycie
9.8. Skuteczne wykorzystanie doboru próby w audycie

Rozdział 10. Programy audytu oraz określenie przestrzeni audytu
10.1. Określenie zakresu i celów przestrzeni audytu wewnętrznego
10.2. Ocena możliwości i celów audytu wewnętrznego
10.3. Ograniczenia czasowe i co do zasobów w przestrzeni audytu
10.4. "Sprzedawanie" przestrzeni audytu komitetowi audytu oraz kadrze zarządzającej
10.5. Tworzenie programów audytu: kluczowe elementy przestrzeni audytu
10.6. Przestrzeń audytu i utrzymanie programu

Rozdział 11. Samoocena kontroli i benchmarking
11.1. Znaczenie samooceny kontroli
11.2. Model CSA
11.3. Uruchomienie procesu CSA
11.4. Ocena wyników CSA
11.5. Benchmarking a audyt wewnętrzny
11.6. Lepsze zrozumienie działań audytu wewnętrznego

CZĘŚĆ IV. ORGANIZOWANIE DZIAŁAŃ AUDYTU WEWNĘTRZNEGO I ZARZĄDZANIE NIMI

Rozdział 12. Regulaminy i tworzenie działu audytu wewnętrznego
12.1. Zakładanie działu audytu wewnętrznego
12.2. Regulamin audytu: uprawnienia komitetu i kierownictwa audytu
12.3. Budowanie zespołu audytu wewnętrznego
12.4. Metody organizacji działu audytu wewnętrznego
12.5. Zasady i procedury audytu wewnętrznego
12.6. Rozwój zawodowy: Budowanie silnego działu audytu wewnętrznego

Rozdział 13. Kluczowe kompetencje audytu wewnętrznego
13.1. Znaczenie kluczowych kompetencji audytu wewnętrznego
13.2. Umiejętności przeprowadzania wywiadu
13.3. Umiejętności analityczne
13.4. Umiejętności testowania i analizy
13.5. Umiejętności dokumentowania
13.6. Sformułowane zalecenia oraz działania korygujące
13.7. Umiejętności komunikacyjne
13.8. Umiejętności negocjacyjne
13.9. Gotowość do nauki
13.10. Znaczenie podstawowych kompetencji audytora wewnętrznego

Rozdział 14. Znajomość zarządzania projektami
14.1. Procesy zarządzania projektami
14.2. Zarządzanie programami i portfelem w PMBOK
14.3. Model dojrzałości organizacyjnej procesu
14.4. Korzystanie z zarządzania projektami w celu opracowania skutecznych planów audytu wewnętrznego
14.5. Najlepsze praktyki zarządzania projektami a audyt wewnętrzny

Rozdział 15. Planowanie i przeprowadzenie audytu
15.1. Zrozumieć otoczenie: rozpoczęcie audytu
15.2. Dokumentowanie audytu i zrozumienie środowiska kontroli wewnętrznej
15.3. Odpowiednie przeprowadzenie procedur audytu
15.4. Podsumowanie audytu
15.5. Przeprowadzenie audytu

Rozdział 16. Dokumentowanie rezultatów przez modelowanie procesów i sporządzanie dokumentów roboczych
16.1. Wymagania dotyczące dokumentacji audytu
16.2. Modelowanie procesu niezbędne dla audytorów
16.3. Dokumenty robocze audytu
16.4. Zarządzanie dokumentami audytu
16.5. Znaczenie dokumentacji audytu

Rozdział 17. Raportowanie wyników audytu
17.1. Cele i rodzaje sprawozdań z audytu
17.2. Opublikowane sprawozdania z audytu
17.3. Cykl sprawozdawczości w ramach audytu
17.4. Skuteczne sposoby komunikacji w działaniach audytu
17.5. Sprawozdania i zrozumienie roli ludzi w procesie audytu

CZĘŚĆ V. WPŁYW TECHNOLOGII INFORMATYCZNYCH NA AUDYT

Rozdział 18. Ogólne zabezpieczenia systemów informatycznych i najlepsze praktyki ITIL
18.1. Znaczenie ogólnej kontroli IT
18.2. Usługa klient-serwer oraz ogólne mechanizmy kontroli mniejszych systemów
18.3. Komponenty i zabezpieczenia głównego systemu oraz starych systemów
18.4. Przeglądy ogólnych zabezpieczeń w klasycznych systemach
18.5. Wsparcie techniczne ITIL i dobre praktyki infrastruktury pomocniczej
18.6. Dobre praktyki obsługi technicznej
18.7. Audyt zarządzania infrastrukturą informatyczną
18.8. Wymagania CBOK stawiane audytorowi w odniesieniu do ogólnych zabezpieczeń informatycznych

Rozdział 19. Przegląd i ocena mechanizmów bezpieczeństwa aplikacji informatycznych
19.1. Elementy zabezpieczeń aplikacji informatycznych
19.2. Wybór aplikacji do przeglądu
19.3. Wstępne kroki przeprowadzenia przeglądu mechanizmów kontrolnych aplikacji
19.4. Zakończenie audytu mechanizmów kontrolnych aplikacji informatycznej
19.5. Przykład przeglądu aplikacji: system budżetowania klient-serwer
19.6. Audyt programów w trakcie tworzenia
19.7. Znaczenie przeglądu mechanizmów kontrolnych w programach informatycznych

Rozdział 20. Zapewnienie cyberbezpieczeństwa i prywatności
20.1. Podstawy bezpieczeństwa sieci informatycznych
20.2. Zagadnienia związane z prywatnością systemów informatycznych
20.3. Audyt bezpieczeństwa i prywatności informatycznej
20.4. Bezpieczeństwo i prywatność w dziale audytu
20.5. Podstawy PCI-DSS
20.6. Rola audytu dotycząca prywatności i cyberbezpieczeństwa

Rozdział 21. Narzędzia i techniki komputerowe stosowane w audycie
21.1. Rozumienie komputerowych narzędzi i technik wspomagających audyt
21.2. Określenie potrzeby zastosowania narzędzi CAATT
21.3. Narzędzia oprogramowania CAATT
21.4. Wybór odpowiednich procesów CAATT
21.5. Etapy tworzenia skutecznego CAATT
21.6. Wykorzystanie CAATT do zebrania dowodów

Rozdział 22. Planowanie ciągłości biznesowej i odzyskiwanie sprawności po awarii systemu informatycznego
22.1. Awaria informatyczna i planowanie ciągłości biznesowej dzisiaj
22.2. Przegląd procesów planowania ciągłości biznesowej
22.3. Tworzenie planu ciągłości działania informatycznego (BCP).
22.4. Planowanie ciągłości biznesowej i umowy poziomu świadczenia usług
22.5. Nowsze technologie planowania ciągłości biznesowej: techniki mirroringu danych
22.6. Przegląd planów ciągłości działania
22.7. Przyszłość planowania ciągłości działania firmy

CZĘŚĆ VI. AUDYT A ZARZĄDZANIE PRZEDSIĘBIORSTWEM

Rozdział 23. Komunikacja z komitetem audytu rady nadzorczej
23.1. Rola komitetu audytu
23.2. Organizacja i karty komitetu audytu
23.3. Ekspert finansowy komitetu audytu a audyt
23.4. Obowiązki komitetu audytu wobec audytu
23.5. Komitet audytu i jego zewnętrzni audytorzy
23.6. Programy informatora i kodeksy postępowania
23.7. Inne zadania komitetu audytu

Rozdział 24. Etyka i programy informatorów
24.1. Zasady etyczne, zgodność i ład korporacyjny w przedsiębiorstwie
24.2. Kodeks postępowania w przedsiębiorstwie
24.3. Funkcja informatora i infolinia
24.4. Przeprowadzanie audytu funkcjonowania etyki w przedsiębiorstwie
24.5. Poprawa praktyk ładu korporacyjnego

Rozdział 25. Wykrywanie oszustw i prewencja
25.1. Zrozumienie i rozpoznanie oszustwa
25.2. Oznaki oszustwa, na które audytorzy powinni zwrócić uwagę
25.3. Rola rachunkowości publicznej w wykrywaniu oszustw
25.4. Standardy IIA dotyczące wykrywania nadużyć i prowadzenia dochodzenia
25.5. Dochodzenia w sprawie nadużyć prowadzone przez audytorów
25.6. Procesy zapobiegania oszustwom informatycznym
25.7. Wykrycie oszustwa przez audytora

Rozdział 26. Wymagania zgodności z HIPAA, GLBA i innymi ustawami
26.1. HIPAA: ochrona zdrowia i dużo więcej
26.2. Zasady audytu według ustawy Gramma-Leacha-Blileya
26.3. Wymagania innych przepisów dotyczących poufności i bezpieczeństwa danych osobowych

CZĘŚĆ VII. PROFESJONALNY AUDYTOR WEWNĘTRZNY

Rozdział 27. Certyfikaty zawodowe: CIA, CISA i inne
27.1. Wymagania stawiane Certyfikowanemu audytorowi wewnętrznemu
27.2. Co oprócz CIA: inne certyfikaty IIA
27.3. Wymagania dotyczące certyfikatu audytora systemów informatycznych (CISA)
27.4. Certyfikacja na tytuł Certified Information Security Manager
27.5. Certyfikowany biegły ds. przestępstw i nadużyć gospodarczych
27.6. Certyfikat w dziedzinie bezpieczeństwa teleinformatycznego CISSP
27.7. Certyfikat audytora ASQ
27.8. Inne certyfikaty audytorów

Rozdział 28. Audytorzy jako konsultanci przedsiębiorstwa
28.1. Standardy zespołu audytu działającego jako grupa doradcza przedsiębiorstwa
28.2. Rozpoczęcie świadczenia usług konsultingowych przez zespół audytu
28.3. Zapewnienie rozdzielenia obowiązków z zakresu audytu i doradztwa
28.4. Najlepsze praktyki konsultingowe
28.5. Rozszerzone usługi audytu świadczone kierownictwu

Rozdział 29. Ciągłe badanie zapewnienia zgodności i XBRL
29.1. Wdrożenie ciągłego badania zapewnienia zgodności
29.2. Korzyści czerpane z narzędzi CAA
29.3. XBRL: rozszerzalny język sprawozdawczości finansowej oparty na Internecie
29.4. Hurtownie danych, wydobywanie danych i OLAP
29.5. Nowe technologie, ciągłe zamknięcie ksiąg a audyt

CZĘŚĆ VIII. WYMAGANIA CBOK DOTYCZĄCE PROFESJONALNEJ KONWERGENCJI AUDYTU

Rozdział 30. ISO 27001, ISO 9000 i inne normy międzynarodowe
30.1. Znaczenie standardów ISO w dzisiejszym globalnym świecie
30.2. Przegląd norm ISO
30.3. Audyt systemów zarządzania jakością ISO 19011
30.4. Normy ISO a audytorzy

Rozdział 31. Audyt zapewnienia jakości i normy ASQ
31.1. Obowiązki i odpowiedzialność audytorów jakości
31.2. Rola audytora jakości
31.3. Wykonanie audytów jakości ASQ
31.4. Audytorzy jakości a audytor IIA
31.5. Przeglądy zapewnienia jakości wykonywane przez funkcje audytu
31.6. Uruchomienie przeglądu QA audytu
31.7. Przyszłe kierunki prowadzenia audytu zapewnienia jakości

Rozdział 32. Six Sigma i odchudzone techniki
32.1. Historia i koncepcje Six Sigma
32.2. Wdrożenie Six Sigma
32.3. Odchudzona Six Sigma
32.4. Audyt procesów Six Sigma
32.5. Six Sigma w działalności audytorów

Rozdział 33. Międzynarodowe standardy audytu i rachunkowości
33.1. Międzynarodowe standardy audytu i rachunkowości: jak do tego doszliśmy?
33.2. Konwergencja standardów sprawozdawczości finansowej
33.3. IFRS: co audytorzy muszą wiedzieć
33.4. Międzynarodowe normy audytu
33.5. Kolejne etapy w normach dotyczących audytu

Rozdział 34. CBOK dla współczesnego audytora
34.1. Część pierwsza: Podstawy współczesnego audytu wewnętrznego
34.2. Część druga: Znaczenie mechanizmów kontroli wewnętrznej
34.3. Część trzecia: Planowanie i przeprowadzanie audytu wewnętrznego
34.4. Część czwarta: Organizowanie działań audytu wewnętrznego i zarządzanie nimi
34.5. Część piąta: Wpływ technologii informatycznych na audyt
34.6. Część szósta: Audyt a zarządzanie przedsiębiorstwem
34.7. Część siódma: Profesjonalny audytor wewnętrzny
34.8. Część ósma: Wymagania CBOK dotyczące profesjonalnej konwergencji audytu
34.9. CBOK dla audytorów

Nowoczesny audyt wewnętrzny
--- Pozycja niedostępna.---
Klienci, którzy kupili „Nowoczesny audyt wewnętrzny”, kupili także:
<b>Rzeczowe aktywa trwałe Zasady ujmowania, wyceny oraz ujawnień w świetle uregulowań MSSF/MSR i ustawy o rachunkowości</b>, <font color="navy">Rafał Sobczyk, Agnieszka Regulska</font>, <font color="green"> Wydawnictwo ODDK</font>
Rzeczowe aktywa trwałe Zasady ujmowania, wyceny oraz ujawnień w świetle uregulowań MSSF/MSR i ustawy o rachunkowości, Rafał Sobczyk, Agnieszka Regulska, Wydawnictwo ODDK
<b>Audyt sprawozdań finansowych</b>, <font color="navy">Wiktor Gabrusewicz</font>, <font color="green"> Wydawnictwo PWE</font>
Audyt sprawozdań finansowych, Wiktor Gabrusewicz, Wydawnictwo PWE
<b>Operacje gospodarcze w praktyce księgowej Wydanie 3</b>, <font color="navy">Roman Seredyński, Katarzyna Szaruga, Marta Dziedzia, Arkadiusz Lenarci</font>, <font color="green"> Wydawnictwo ODDK</font>
Operacje gospodarcze w praktyce księgowej Wydanie 3, Roman Seredyński, Katarzyna Szaruga, Marta Dziedzia, Arkadiusz Lenarci, Wydawnictwo ODDK
<b>Kreatywna rachunkowość Fałszowanie sprawozdań finansowych</b>, <font color="navy">Włodzimierz Wąsowski</font>, <font color="green"> Wydawnictwo Difin</font>
Kreatywna rachunkowość Fałszowanie sprawozdań finansowych, Włodzimierz Wąsowski, Wydawnictwo Difin
<b>Instrumenty pochodne zabezpieczające w rachunkowości</b>, <font color="navy">Anna Żebruń</font>, <font color="green"> Wydawnictwo Difin</font>
Instrumenty pochodne zabezpieczające w rachunkowości, Anna Żebruń, Wydawnictwo Difin
<b>Świadczenie usług drogą elektroniczną oraz dostęp warunkowy Komentarz do ustaw</b>, <font color="navy">Lubasz Dominik, Namysłowska Monika, Chomiczewski Witold, Klafkowska-Wa</font>, <font color="green"> Wydawnictwo LexisNexis</font>
Świadczenie usług drogą elektroniczną oraz dostęp warunkowy Komentarz do ustaw, Lubasz Dominik, Namysłowska Monika, Chomiczewski Witold, Klafkowska-Wa, Wydawnictwo LexisNexis
 Koszyk
0 przedmiotów
Producent
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo Wolters Kluwer Polska
 Kategoria:
 Energetyka
Kolektory słoneczne i fotoogniwa w Twoim domu

Kolektory słoneczne i fotoogniwa w Twoim domu

45.00zł
33.75zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Poradniki
Transact-SQL Czarna księga Marcin Szeliga HELION
Podstawy fizyki Tom 2 Wydanie 2 David Halliday, Robert Resnick, Jearl Walker Naukowe PWN
C++ wykorzystaj potęgę aplikacji graficznych Janusz Ganczarski, Mariusz Owczarek HELION
Android. Programowanie aplikacji. Rusz głową Dawn Griffiths, David Griffiths HELION
UML inżynieria oprogramowania wydanie II Perdita Stevens HELION
Kwalifikacja EE.08. Montaż i eksploatacja systemów komputerowych, urządzeń peryferyjnych i sieci. Część 1. Urządzenia te Tomasz Kowalski, Tomasz Orkisz HELION
Projekt Feniks. Powieść o IT, modelu DevOps i o tym, jak pomóc firmie w odniesieniu sukcesu Gene Kim, Kevin Behr, George Spafford HELION
Chemia organiczna Część IV J. Clayden, N. Greeves, S. Warren, P. Wothers WNT
Język UML 2.0 w modelowaniu systemów informatycznych Stanisław Wrycza, Bartosz Marcinkowski, Krzysztof Wyrzykowski HELION

wtorek, 21 sierpień 2018   Mapa strony |  Nowości |  Dzisiejsze promocje |  Koszty wysyłki |  Kontakt z nami