SPIS TREŚCI Audyt wewnętrzny wydanie II 1. WSTĘP... 10 1.1. Międzynarodowe standardy audytu wewnętrznego... 10 1.2. Zasady etyki zawodowej... 13 1.3. Miejsce audytu wewnętrznego w organizacji... 21 1.4. Relacje pomiędzy audytem wewnętrznym a kadrą kierowniczą... 23 1.5. Relacje pomiędzy audytem wewnętrznym a zewnętrznym... 24 1.6. Komitet audytu (KA)... 26 2. ORGANIZACJA ZESPOŁU AUDYTU WEWNĘTRZNEGO... 32 2.1. Schemat organizacyjny ZAW... 32 2.2. Zadania audytu wewnętrznego... 33 2.3. Zarządzanie zespołem audytu wewnętrznego.... 36 2.4. Zarządzanie kadrami i rozwój zawodowy... 39 3. METODYKA... 46 3.1. Typy dowodów audytowych... 46 3.2. Dokumenty robocze audytu... 50 3.2.1. Najczęściej stosowane dokumenty robocze... 51 3.2.2. Diagram - schemat blokowy... 56 3.2.3. Nadzór nad dokumentami roboczymi... 62 4. ANALIZA RYZYKA... 68 4.1. Wprowadzenie... 68 4.2. Podstawowe definicje z analizy ryzyka... 70 4.3. Zastosowania analizy ryzyka w audycie wewnętrznym... 74 4.4. Metody prowadzenia analizy ryzyka... 74 4.5. Analiza ryzyka w planowaniu długoterminowym... 78 4.5.1. Techniki identyfikowania ryzyk... 81 4.5.2. Pomiar ryzyka... 87 4.6. Wykonanie analizy ryzyka... 91 4.6.1. Wybór metody analizy ryzyka... 91 4.6.2. Systematyczne metody analizy ryzyka... 92 4.6.3. Metoda szacunkowa - metoda delficka (grupa ekspercka)... 99 4.7. Analiza ryzyka na etapie planowania zadania audytowego... 101 4.7.1. Zastosowania macierzy ryzyka... 101 4.7.2. Prezentacja ryzyk w raporcie... 107
4.8. Ryzyka informatyczne... 109 4.9. Zarządzanie ryzykiem... 110 4.9.1. Audyt wewnętrzny w procesie zarządzania ryzykiem...111 4.9.2. Cykl zarządzania ryzykiem...112 4.9.3. Zarządzanie ryzykiem w sektorze publicznym...120 4.9.4. Zarządzanie ryzykiem funduszy strukturalnych...123 4.10. Techniki wykorzystywane w zarządzaniu ryzykiem... 127 4.11. Zarządzanie ryzykiem projektów... 128 4.12. Zarządzanie ryzykiem a zarządzanie właścicielskie... 131 5. METODA STATYSTYCZNYCH PRÓB LOSOWYCH (PRÓBKOWANIE).. 135 5.1. Definicje podstawowe... 135 5.2. Opis techniki próbkowania... 136 5.3. Metody doboru próbki... 137 5.4. Podstawowe metody próbkowania statystycznego... 141 5.5. Ocena rezultatu próbkowania... 146 5.6. Opis metody MUS... 147 6. METODY ANALITYCZNE... 154 6.1. Metody analityczne w planowaniu audytu... 156 6.2. Omówienie metod analitycznych... 158 6.2.1. Analiza wskaźnikowa...158 6.2.2. Analiza trendu...163 6.2.3. Analiza prognostyczna...164 6.2.4. Analiza regresyjna....165 6.2.5. Precyzja poszczególnych metod analitycznych...165 6.3. Realizacja testu analitycznego... 165 6.4. Procedury analityczne na końcowym etapie audytu... 167 7. TESTY... 171 7.1. Testy przeglądowe (walk-through)... 171 7.2. Testy zgodności... 171 7.3. Testy rzeczywiste (wydajności)... 174 7.4. Metody rozwiązywania problemów... 177 7.5. Wykorzystanie Internetu... 178 8. ZADANIA KONTROLI WEWNĘTRZNEJ... 188 8.1. Standardy kontroli wewnętrznej INTOSAI... 189 8.2. Rodzaje kontroli.... 190
8.3. Elementy kontroli wewnętrznej... 194 8.4. Ocena systemu kontroli wewnętrznej... 198 8.5. Koszty kontroli wewnętrznej... 204 8.6. Ograniczenia skuteczności kontroli wewnętrznej... 206 8.7. Kontrola wewnętrzna jako system... 207 9. PODSTAWOWE RODZAJE AUDYTÓW... 215 9.1. Audyt informatyczny (IT)... 215 9.1.1. Cele i zakres audytu IT... 216 9.1.2. Wykonanie prac audytowych... 216 9.1.3. Obiekty audytu IT... 219 9.1.4. Kontrole w systemach automatycznych... 220 9.1.5. Audyt bezpieczeństwa systemu informatycznego... 228 9.1.6. Polityka bezpieczeństwa informacji... 231 9.1.7. Polityka bezpieczeństwa IT... 231 9.1.8. Audyt wewnętrzny w zarządzaniu projektami IT... 235 9.1.9. Rola audytu wewnętrznego w tworzeniu systemów IT... 242 9.1.10. Komputerowo wspomagane techniki audytu... 245 9.1.11. Audyt sprzętu, oprogramowania i legalności... 262 9.2. Audyt operacyjny... 265 9.2.1. Audyt wydajności... 266 9.2.2. Wykorzystanie dorobku controllingu w audycie... 271 9.3. Audyt finansowy... 273 9.3.1. Audyt sprawozdań finansowych... 273 9.3.2. Audyt finansowy... 281 9.3.3. Obiekty audytu finansowego... 282 9.4. Podejście systemowe w audycie wewnętrznym... 286 9.5. Audyt wewnętrzny. Nowe podejście.... 288 10. PLANOWANIE DŁUGOTERMINOWE... 295 10.1. Ocena potrzeb audytu... 295 10.2. Techniki wyodrębniania systemów funkcjonalnych... 298 10.3. Przegląd systemów funkcjonalnych... 299 10.4. Roczny plan audytu... 304 10.5. Plan wieloletni... 307 11. REALIZACJA ZADANIA AUDYTOWEGO... 308 11.1. Obiekty, cel i zakres audytu... 308 11.2. Fazy zadania audytowego... 312 11.2.1. Faza wstępna... 314
11.2.2. Planowanie...315 11.2.3. Wstępne zapoznanie z jednostką audytowaną...316 11.2.4. Realizacja czynności audytowych...321 11.2.5. Raport z zadania audytowego (w JSFP - sprawozdanie)...322 11.2.6. Monitorowanie wykonania rekomendacji...331 12. ZADANIE AUDYTOWE - STUDIUM PRZYPADKU... 337 12.1. Zdefiniowanie i wybór obiektów audytu... 337 12.2. Wykonanie programu audytu - planowanie testów... 339 12.3. Realizacja zaplanowanych testów... 342 12.4. Wykonanie raportu... 347 13. AUDYT FUNDUSZY UNIJNYCH... 353 13.1. Cele audytu... 354 13.2. Planowanie długoterminowe audytu funduszy EU... 356 13.3. Ścieżka audytu... 360 13.4. Audyt zarządzania funduszami EU... 376 13.4.1. System zarządzania i kontroli funduszy EU wymagania...377 13.4.2. Wymagania dotyczące kontroli wewnętrznej...379 13.5. Zewnętrzna ocena kontroli wewnętrznej... 382 13.6. Wymagania dotyczące windykacji... 384 13.7. Ryzyka związane z zarządzaniem funduszami EU... 385 13.7.1. Najważniejsze czynniki ryzyka...387 13.7.2. Lista kontrola oceny ryzyka projektów...390 14. OSZUSTWA I NIEPRAWIDŁOWOŚCI... 391 14.1. Działania ograniczające ryzyko oszustwa... 392 14.2. Rola audytu wewnętrznego... 394 14.3. Przestępstwa komputerowe... 399 14.4. Nieprawidłowości w programach finansowanych przez EU... 401 14.5. Ustawa Sarbanes Oxley (SOA)... 402 14.6. Historia Cynthii Cooper... 405 15. NADZÓR I KONTROLA JAKOŚCI... 409 15.1. Program Audyt asystent... 411 16. PSYCHOLOGICZNE ASPEKTY ZAWODU AUDYTORA... 419 16.1. Konflikty... 419 16.1.1. Fazy konfliktu...420
16.1.2. Metody rozwiązywania konfliktów... 421 16.2. Asertywność... 422 16.3. Narada jako jedna z form prezentacji... 426 17. DODATEK... 431 17.1. Załączniki... 432 17.2. Leksykon... 493 17.3. Odpowiedzi na pytania kontrolne... 520 WYKAZ ZAŁĄCZNIKÓW Załącznik nr 1 Statut/karta Zespołu Audytu Wewnętrznego... 432 Załącznik nr 2 Wykaz procesów w dziedzinie informatyki wg COBIT... 433 Załącznik nr 3 Ramowy Roczny Plan Audytu dla JSFP... 435 Załącznik nr 4 Plan zadania audytowego... 447 Załącznik nr 5 Program audytu... 447 Załącznik nr 6 Przykładowa zawartość (akt) kartoteki głównej... 448 Załącznik nr 7 Przykładowa zawartość (akt) kartoteki bieżącej... 448 Załącznik nr 8 Plan kontroli (windykacje)... 449 Załącznik nr 9 Wykaz ryzyk projektu... 450 Załącznik nr 10 Kwestionariusz samooceny... 452 Załącznik nr 11 Szczegółowe kwestionariusze samooceny... 453 Załącznik nr 12 Proces oceny audytora... 454 Załącznik nr 13 Polityka szkoleń... 455 Załącznik nr 14 Gwarancja jakości - lista kontrolna punktów do rewizji... 456 Załącznik nr 15 Symbole stosowane w dokumentacji... 458 Załącznik nr 16 Tabele statystyczne wykorzystywane w próbkowaniu... 461 Załącznik nr 17 Polityka Bezpieczeństwa Informacji (PBI)... 467 Załącznik nr 18 Polityka Zarządzania Ryzykiem... 470 Załącznik nr 19 Procedura Zarządzania Ryzykiem... 472 Załącznik nr 20 Audyt systemu zakupów... 487 Załącznik nr 21 Audyt systemu zapewnienia jakości... 488 Załącznik nr 22 Polityka zapobiegania oszustwom i nadużyciom... 490
SPIS ZAWARTOŚCI CD ROM 1. Statut Zespołu Audytu Wewnętrznego 2. Statut Komitetu Audytu 3. Polityka szkoleń 4. Polityka zarządzania ryzykiem 5. Ramowa procedura zarządzania ryzykiem 6. Ramowy roczny plan audytu 7. Gwarancja jakości - lista kontrolna punktów do rewizji 8. Polityka Bezpieczeństwa Informacji 9. Matematyczna metoda analizy ryzyka - arkusz kalkulacyjny 10. Dokumenty robocze audytu a) KKW Audyt systemu kontroli b) KKW Zakres realizacji audytu IT c) KKW Audyt aplikacji przetwarzających dane osobowe d) KKW Audyt bezpieczeństwa IT e) KKW Windykacje należności f) Wykaz ryzyk projektu g) Kwestionariusz Samooceny - METODYKA SDLC 11. Polityka zapobiegania oszustwom i nadużyciom Katalog: Audyt_Asystent 1. Instalacja programu (wersja demo) 2. Dokumentacja użytkownika programu