摘要 | 第1-5页 |
ABSTRACT | 第5-10页 |
第1章 引言 | 第10-14页 |
·研究背景 | 第10页 |
·研究目标 | 第10-11页 |
·结构框架 | 第11-13页 |
·创新点 | 第13-14页 |
第2章 萨班斯法案下的内部控制相关理论 | 第14-30页 |
·内部控制理论的产生和发展 | 第14-17页 |
·内部控制的萌芽阶段—内部牵制 | 第14-15页 |
·内部控制的奠基阶段—内部控制制度 | 第15页 |
·内部控制的发展阶段—内部控制结构 | 第15-16页 |
·内部控制的现阶段—内部控制框架 | 第16-17页 |
·萨班斯法案对内部控制的要求 | 第17-23页 |
·萨班斯法案的出台背景和概述 | 第17-19页 |
·萨班斯法案对内部控制的相关规定 | 第19-22页 |
·萨班斯法案的执行 | 第22-23页 |
·遵循萨班斯法案要求的内控框架 | 第23-30页 |
·COSO整合框架 | 第24-26页 |
·ERM风险管理框架 | 第26-27页 |
·其他内部控制框架 | 第27-30页 |
第3章 信息技术内部控制 | 第30-46页 |
·信息技术对内部控制的影响 | 第30-36页 |
·信息技术的应用对企业外部环境的影响 | 第30-32页 |
·信息技术的应用对内部控制的影响 | 第32-36页 |
·信息技术内部控制体系 | 第36-40页 |
·信息技术内部控制的内涵 | 第36-38页 |
·IT内控和IT治理之间的区别与联系 | 第38页 |
·IT内控系统 | 第38-40页 |
·COSO在IT系统中的应用 | 第40-46页 |
第4章 信息技术内部控制的理论框架—COBIT模型 | 第46-67页 |
·COBIT模型 | 第46-63页 |
·COBIT的历史背景和发展 | 第46-47页 |
·控制原理 | 第47页 |
·COBIT模型 | 第47-51页 |
·控制目标 | 第51-56页 |
·COBIT模型的体系架构 | 第56-58页 |
·IT绩效测量—自我评价 | 第58-63页 |
·COBIT与COSO、PCAOB的联系 | 第63-67页 |
·COBIT与COSO的联系 | 第63-65页 |
·COBIT与PCAOB的联系 | 第65-67页 |
第5章 信息技术内部控制的合规性研究 | 第67-96页 |
·遵循萨班斯法案的信息技术内部控制 | 第67-87页 |
·计划和IT内控的范围界定 | 第68-73页 |
·IT风险评估 | 第73-74页 |
·控制点的识别和记录 | 第74-78页 |
·控制的有效性测试 | 第78-84页 |
·控制缺陷的识别和补救 | 第84-87页 |
·持续改进 | 第87页 |
·信息技术内部控制案例—中国电信运营商的IT内控 | 第87-96页 |
·实施IT内控合规性的背景以及行业特点 | 第88-89页 |
·IT内控的目标 | 第89-90页 |
·IT内控框架的实施 | 第90-95页 |
·电信运营商内部控制合规过程给我们带来的启示 | 第95-96页 |
第6章 结论 | 第96-97页 |
参考文献 | 第97-101页 |
后记 | 第101页 |