出版社:电子工业出版社
年代:2014
定价:69.0
《布林克现代内部审计学》是内部审计著作的开山之作。1942年,布林克的《现代内部审计学》第1版作为商业领导力方面的书籍出版,第6版由美国著名内部控制及审计专家罗伯特·莫勒尔执笔。第7版在第6版基础上做了较大幅度的增补和修订,内容更为丰富,框架更为合理。全书共有八篇、34章,系统地介绍了现代内部审计的基本概念、基本理论和方法,力图全面反映内部审计领域的最新进展(例如引入了CBOK内容)。
第一篇 现代内部审计基础
第1章 内部审计基础
1.1 内部审计历史与背景
1.2 本书架构
第2章 内部审计通用知识体系
2.1 何谓CBOK――来自其他
职业的经验
2.2 国际内部审计师协会CBOK
研究基金会
2.3 内部审计师需要懂什么
2.4 现代内部审计CBOK展望
第二篇 内部控制的重要性
第3章 内部控制框架: COSO标准
3.1 有效内部控制的重要性
3.2 内部控制标准: 相关背景
3.2.1 1977年《反海外贿赂法》对内部
控制的定义
3.2.2 《反海外贿赂法》之后的
情况
3.3 Treadway委员会成立的背景
3.3.1 早期AICPA准则: 审计准则
公告(SAS)第55号
3.3.2 Treadway委员会报告
3.4 COSO内部控制框架
3.4.1 控制环境
3.4.2 风险评估
3.4.3 控制活动
3.4.4 信息与沟通
3.4.5 监督
3.5 COSO内部控制框架的其他
维度
3.6 内部审计CBOK需求
第4章 萨班斯法案及其他规定
4.1 萨班斯法案的关键要素
4.1.1 第I章: 公众公司会计监督
委员会
4.1.2 第II章: 审计师的独立性
4.1.3 第III章: 公司的责任
4.1.4 第IV章: 强化财务信息
披露
4.1.5 第V章: 分析师利益冲突
4.1.6 第VI章至第X章: 舞弊责任和
白领犯罪
4.1.7 第XI章: 公司舞弊责任
4.2 根据第5号审计准则实施
404条款评价
4.2.1 404条款: 当今内部控制的
评价
4.2.2 实施404条款合规性审计
4.3 第5号审计准则与内部审计
4.4 萨班斯法案的影响
第5章 其他内部控制框架――CobiT
5.1 CobiT简介
5.2 CobiT框架
5.2.1 CobiT要素: IT资源
5.2.2 CobiT要素
5.3 CobiT在内部控制评估中的
应用
5.3.1 规划与组织
5.3.2 取得与应用
5.3.3 交付与支持
5.3.4 监控与评估
5.4 CobiT在萨班斯法案404条款
评价中的应用
5.5 CobiT认证框架指南
5.6 CobiT的未来展望
第6章 COSO企业风险管理框架
6.1 风险管理基础
6.1.1 风险识别
6.1.2 关键风险评估
6.1.3 定量风险分析
6.2 ERM简介
6.3 ERM的关键要素
6.3.1 内部环境
6.3.2 目标设定
6.3.3 事件识别
6.3.4 风险评估
6.3.5 风险应对
6.3.6 控制活动
6.3.7 信息与沟通
6.3.8 监控
6.4 ERM的其他维度――企业风险
目标
6.4.1 运营风险管理目标
6.4.2 报告风险管理目标
6.4.3 合规性风险管理目标
6.5 企业层面的风险
6.5.1 涵盖整个组织的风险
6.5.2 业务单元风险
6.6 风险的整合分析
6.7 审计风险与ERM流程
6.8 风险管理与ERM未来展望
第三篇 计划与实施内部审计
第7章 实施有效的内部审计
7.1 内部审计组织与计划
7.2 内部审计准备活动
7.2.1 确定审计目标
7.2.2 审计进度安排与时间预算
7.2.3 初步调查
7.3 开始审计
7.3.1 内部审计现场调查
7.3.2 内部审计现场调查的记录
7.3.3 内部审计现场调查的结果
7.4 制定和准备审计方案
7.4.1 审计方案格式及其制定
7.4.2 审计证据的类型
7.5 实施内部审计
7.5.1 内部审计现场工作程序
7.5.2 审计现场工作技术支持
7.5.3 审计管理人员对现场工作的
监控
7.5.4 潜在的审计发现
7.5.5 审计方案与进度调整
7.5.6 向管理层报告初步审计
发现
7.6 完成现场审计工作
7.7 实施单项业务内部审计
第8章 内部审计专业实务准则
8.1 内部审计专业实务准则
8.1.1 IIA准则制定的背景
8.1.2 IIA现行准则: 有哪些
变化
8.1.3 2009版内部审计新准则
8.2 IIA准则的内容
8.2.1 内部审计属性准则
8.2.2 内部审计工作准则
8.3 IIA和ISACA的职业道德
规范
第9章 测试、 评估与评价审计证据
9.1 收集适当的审计证据
9.2 审计评估与评价技术
9.3 内部审计判断抽样
9.4 统计抽样简介
9.4.1 统计抽样概念
9.4.2 制订统计抽样计划
9.4.3 审计抽样类型
9.5 货币单位抽样
9.5.1 货币单位抽样示例
9.5.2 实施货币单位抽样测试
9.5.3 评价货币单位抽样结果
9.5.4 货币单位抽样的优势和
局限性
9.6 变量抽样与分层变量抽样
9.7 其他审计抽样技术
9.7.1 多阶段抽样
9.7.2 重复抽样
9.7.3 贝叶斯抽样
9.8 如何有效运用审计抽样技术
第10章 编制审计方案与确定审计
范围
10.1 内部审计范围与目标的确定
10.2 内部审计能力与目标的评估
10.3 审计时间与资源约束
10.4 向审计委员会和管理层“兜售”
审计范围
10.5 编制审计方案
10.5.1 审计方案格式及其制定
10.5.2 审计证据的类型
10.6 审计范围与审计方案的调整
第11章 控制自我评估与标杆法
11.1 CSA的重要性
11.2 CSA模型
11.3 实施CSA流程
11.3.1 实施协调性CSA评价
11.3.2 实施问卷调查式CSA
评估
11.3.3 实施管理层分析式CSA
评估
11.4 评价CSA结果
11.5 标杆法与内部审计
11.5.1 应用标杆法改进流程
11.5.2 标杆法和IIA的GAIN
构想
11.6 更好地理解内部审计活动
第四篇 组织与管理内部审计活动
第12章 内部审计章程与内部审计职能的
建立
12.1 建立内部审计职能
12.2 内部审计章程
12.3 内部审计人员
12.3.1 CAE的职责
12.3.2 内部审计管理层职责
12.3.3 内部审计人员职责
12.3.4 信息系统审计专家
12.3.5 其他内部审计专家
12.4 内部审计部门的组织模式
12.4.1 集权式与分权式内部审计
组织结构
12.4.2 组织内部审计职能
12.5 内部审计政策与程序
12.6 内部审计的职业发展
第13章 内部审计关键胜任能力
13.1 内部审计关键胜任能力的
重要性
13.2 内部审计访谈技巧
13.3 分析技术
13.4 测试与分析技术
13.5 内部审计存档技术
13.6 审计建议与整改措施
13.7 内部审计沟通技巧
13.8 内部审计谈判技巧
13.9 对学习的承诺
13.10内部审计核心胜任能力的
重要性
第14章 了解项目管理
14.1 项目管理流程
14.1.1 项目管理知识体系
14.1.2 制订项目管理计划
14.2 PMBOK方案与项目组合
管理
14.3 组织流程成熟度模型
14.4 运用项目管理提高内部审计计划的
有效性
14.5 项目管理最佳实践与内部
审计
第15章 计划与实施内部审计
15.1 了解内部审计环境
15.2 记录与了解内部控制环境
15.3 实施适当的内部审计程序
15.4 结束现场审计工作
15.5 实施内部审计
第16章 通过流程建模和工作底稿记录
审计结果
16.1 内部审计存档要求
16.2 适用于内部审计师的流程
建模
16.2.1 了解流程建模层次结构
16.2.2 描述和记录关键流程
16.2.3 流程建模与内部审计师
16.3 内部审计工作底稿
16.3.1 工作底稿标准
16.3.2 工作底稿格式
16.3.3 工作底稿文档管理
16.3.4 工作底稿编制技术
16.3.5 工作底稿复核流程
16.4 内部审计文档管理
16.5 内部审计档案管理的
重要性
第17章 内部审计结果报告
17.1 内部审计报告的目的与
类型
17.2 内部审计报告
17.2.1 审计报告的模式
17.2.2 审计发现的基本要素
17.2.3 审计报告平衡表述指南
17.2.4 可供选择的审计报告
格式
17.3 内部审计报告循环
17.3.1 起草审计报告
17.3.2 审计报告: 跟踪和总结
17.3.3 审计报告和工作底稿
留存
17.4 有效内部审计的沟通机会
17.5 审计报告和理解内部审计
第五篇 信息技术对内部审计的影响
第18章 IT一般控制与ITIL最佳
实践
18.1 IT一般控制的重要性
18.2 客户端服务器与小型系统的
IT一般控制
18.2.1 小型业务系统的一般
控制
18.2.2 小型系统的IT运营内部
控制
18.2.3 小型IT系统的IT一般控制
审计
18.3 大型机和遗留系统的组件
和控件
18.3.1 大型IT系统的特征
18.3.2 经典的大型机或遗留计算机
系统
18.3.3 操作系统软件
18.4 遗留系统一般控制审计
18.5 ITIL服务支持与交付系统
最佳实践
18.5.1 ITIL服务支持事件管理
18.5.2 服务支持问题管理
18.6 服务交付最佳实践
18.6.1 服务交付服务水平
管理
18.6.2 服务交付财务管理
18.6.3 服务交付能力管理
18.6.4 服务交付可用性管理
18.6.5 服务交付连续性管理
18.7 IT基础架构管理审计
18.8 内部审计CBOK对IT一般控制的
要求
第19章 IT应用控制的审查与评价
19.1 IT应用控制的构成
19.1.1 应用程序输入要素
19.1.2 应用程序
19.1.3 应用程序输出要素
19.2 选择应用程序进行审计
19.3 实施IT应用控制的基本
步骤
19.3.1 执行应用程序穿行测试
19.3.2 制定应用控制目标
19.4 完成IT应用控制审计
19.4.1 阐明并测试内部控制审计
目标
19.4.2 完成应用程序控制
审查
19.5 IT应用控制审计示例――客户端
服务器预算系统
19.5.1 审查资本预算系统记录
19.5.2 识别资本预算应用程序
关键控制
19.5.3 执行应用程序合规性
测试
19.6 正在开发的应用程序审计
19.6.1 启用前审计的目标和
障碍
19.6.2 启用前审计目标
19.6.3 启用前审计存在的
问题
19.6.4 启用前审计程序
19.7 IT应用控制审计的重要性
第20章 网络安全与隐私控制
20.1 网络安全基础
20.1.1 数据安全
20.1.2 IT密码的重要性
20.1.3 病毒和恶意程序代码
20.1.4 网络钓鱼和其他身份
威胁
20.1.5 IT系统防火墙
20.1.6 其他计算机安全问题
20.2 IT系统的隐私问题
20.2.1 数据采集隐私问题
20.2.2 在线隐私和电子商务
问题
20.2.3 线电频率识别
20.2.4 美国联邦隐私保护法的
缺位
20.3 IT安全与隐私审计
20.4 内部审计部门的安全与
隐私
20.4.1 审计师电脑安全与控制
20.4.2 工作底稿安全
20.4.3 审计报告与隐私
20.4.4 内部审计安全与隐私标准
和培训
20.5 支付卡行业数据信息安全标准
(PCIDSS)基本原理
20.6 内部审计在隐私控制与网络安全
方面发挥的作用
第21章 计算机辅助审计工具与
技术(CAATT)
21.1 CAATT概论
21.2 CAATT的必要性
21.3 CAATT软件工具
21.3.1 通用审计软件
21.3.2 报告生成器语言
21.3.3 台式机和笔记本电脑CAATT
工具
21.3.4 测试数据法
21.3.5 专用审计测试与分析
软件
21.3.6 嵌入式审计程序
21.4 选择适当的CAATT流程
21.5 CAATT应用步骤
21.6 应用CAATT获取审计证据
第22章 业务连续性计划与IT灾难
恢复
22.1 IT灾难与业务连续性计划
现状
22.2 业务连续性计划流程审计
22.2.1 内部审计师集中式数据中心
BCP审查
22.2.2 客户端服务器连续性计划
内部审计程序
22.2.3 台式机和笔记本电脑应用程序
的连续性计划
22.3 IT业务连续性计划的制订
22.3.1 风险、 业务影响分析以及潜
在紧急事件的影响
22.3.2 为可能发生的紧急事件
做准备
22.3.3 灾难恢复: 紧急事件的
处理
22.3.4 业务连续性计划培训
22.4 业务连续性计划与服务协议
22.5 业务连续性计划新技术
――数据镜像技术
22.6 业务连续性计划审计
22.7 业务连续性计划未来展望第六篇 内部审计与企业治理
第23章 与审计委员会沟通
23.1 审计委员会的作用
23.2 审计委员会组织与章程
23.3 审计委员会财务专家与
内部审计
23.4 审计委员会对内部审计
的责任
23.4.1 CAE的任命
23.4.2 批准内部审计章程
23.4.3 内部审计计划和预算
审批
23.4.4 审计委员会对重要的审计结果
进行复核并采取措施
23.5 审计委员会与外部审计师
23.6 举报计划与行为准则
23.7 审计委员会的其他职能
第24章 道德规范与举报计划
24.1 企业道德规范、 合规性
与治理
24.1.1 拟定使命声明
24.1.2 理解道德风险环境
24.1.3 总结道德规范调查结果:
是否存在问题
24.2 企业行为准则
24.2.1 行为准则的内容
24.2.2 与利益相关者沟通, 确保
遵守行为准则
24.2.3 违反准则与纠正措施
24.2.4 保持行为准则及时更新
24.3 举报与热线职能
24.3.1 联邦举报规则
24.3.2 萨班斯法案举报规则与
内部审计
24.3.3 设置企业求助或热线
职能
24.4 企业道德规范审计
24.5 改进公司治理实践
第25章 舞弊检测与预防
25.1 舞弊概论
25.2 红旗标志――内部审计师的舞弊
检测符号
25.3 公共会计师在舞弊检测中的
作用
25.4 IIA舞弊检测与调查准则
25.5 内部审计舞弊调查
25.6 信息技术舞弊检测流程
25.7 舞弊检测与内部审计师
第26章 HIPAA、 GLBA及其他合规性
要求
26.1 HIPAA: 健康保险及其他
26.1.1 HIPAA病历记录隐私
规则
26.1.2 密码系统、 公共密码基础
框架(PKI)和HIPAA安全
规则
26.1.3 HIPAA安全管理程序
26.1.4 技术安全服务与机制
26.1.5 HIPAA和电子商务前瞻
26.2 《格雷姆里奇比利雷法案》内部
审计规则
26.2.1 GLBA财务隐私规则
26.2.2 GLBA安全维护规则
26.2.3 GLBA借口防备规定
26.3 其他个人隐私和安全立法
要求
第七篇 职业内部审计师
第27章 职业认证资格――CIA、 CISA
及其他
27.1 注册内部审计师的职责与
要求
27.1.1 CIA考试
27.1.2 CIA资格的保持
27.2 IIA其他认证资格
27.2.1 注册内部控制自我评估师
(CCSA)考试要求
27.2.2 注册政府审计师(CGAP)
考试要求
27.2.3 注册金融服务审计师(CFSA)
考试要求
27.2.4 CIA专业认证考试的
重要性
27.3 注册信息系统审计师的要求
27.4 注册信息安全经理资格
27.5 注册舞弊审计师
27.6 信息系统安全职业认证
资格
27.7 美国质量协会内部审计
资格
27.8 其他内部审计资格认证
第28章 作为企业顾问的内部审计师
28.1 内部审计师担任企业顾问相关
准则
28.2 内部审计开展内部咨询活动所
需要的能力
28.3 最佳咨询实务
28.3.1 第一步: 接受咨询任务
28.3.2 咨询约定书
28.3.3 咨询流程: 对“理应是……”与
“是……”目标的界定
28.3.4 咨询建议的实施
28.3.5 记录与完成咨询业务
28.4 内部审计服务拓展
第29章 持续审计与XBRL
29.1 实施持续审计
29.1.1 什么是持续审计监控
流程
29.1.2 应用CAA的资源
29.2 持续审计的优点
29.3 XBRL――基于网络的可扩展
商务报告语言
29.3.1 XBRL定义
29.3.2 XBRL的实施
29.4 数据仓库、 数据挖掘与联机
分析处理
29.4.1 存储工具的重要性
29.4.2 数据仓库和数据挖掘
29.4.3 在线分析处理
29.5 新技术、 持续结清与内部
审计
第八篇 内部审计职业趋同――CBOK的要求
第30章 ISO27001、 ISO9000和其他
国际标准
30.1 ISO标准在当今世界的
重要性
30.2 ISO标准概览
30.2.1 ISO9001质量管理体系与
萨班斯法案
30.2.2 IT安全标准: ISO17799
和ISO27001
30.2.3 IT安全技术要求:
ISO27001
30.2.4 服务质量管理:
ISO20000
30.3 ISO19011质量管理体系
审计
30.4 ISO标准与内部审计师
第31章 质量审计与ASQ标准
31.1 质量审计师的职责
31.2 质量审计师的作用
31.3 实施ASQ质量审计
31.4 质量审计师与IIA内部
审计师
31.5 内部审计部门的质量认证
31.5.1 内部审计质量认证的
价值
31.5.2 内部审计质量认证的
要素
31.5.3 谁来实施QA
31.6 内部审计质量认证的实施
31.6.1 质量认证方法
31.6.2 内部审计部门质量认证
示例
31.6.3 报告内部审计质量认证
结果
31.7 质量认证审计未来展望
第32章 六西格玛与精益制造技术
32.1 六西格玛――背景与概念
32.2 六西格玛应用
32.2.1 六西格玛的领导职责
32.2.2 启动六西格玛项目
32.3 精益六西格玛
32.4 六西格玛流程审计
32.5 六西格玛在内部审计中的
应用
第33章 国际内部审计与会计准则
33.1 国际会计与审计准则演进
33.2 财务报告准则趋同
33.3 国际财务报告准则
33.4 国际内部审计准则
33.5 内部审计准则未来发展
第34章 适用于现代内部审计师的通用
知识体系
34.1 第一篇: 现代内部审计基础
34.2 第二篇: 内部控制的重要性
34.3 第三篇: 计划与实施
内部审计
34.4 第四篇: 组织和管理内部
审计活动
34.5 第五篇: 信息技术对内部审计
的影响
34.6 第六篇: 内部审计与企业
治理
34.7 第七篇: 职业内部审计师
34.8 第八篇: 内部审计职业趋同――
CBOK的要求
34.9 适用于内部审计师的通用
知识体系
《布林克现代内部审计学》是内部审计著作的开山之作。1942年,布林克的《现代内部审计学》第1版作为商业领导力方面的书籍出版,第6版由美国著名内部控制及审计专家罗伯特?穆勒执笔。第7版在第6版的基础上做了较大幅度的增补和修订,内容更为丰富,框架更为合理。全书共有八篇、34章,系统地介绍了现代内部审计的基本概念、基本理论和方法,力图全面反映内部审计领域的最新进展(如引入了CBOK内容)。