Płonka Michał
Sortowanie
Źródło opisu
Książki
(4)
Forma i typ
Książki
(4)
Publikacje fachowe
(1)
Dostępność
tylko na miejscu
(4)
dostępne
(1)
Placówka
Wypożyczalnia
(1)
Czytelnia
(4)
Autor
Praca zbiorowa
(159)
Kaczmarczyk Michał (1981- )
(61)
Oleśniewicz Piotr (1968- )
(61)
Radwański Zbigniew (1924-2012)
(57)
Kamińska Aleksandra (1976- )
(54)
Płonka Michał
(-)
Borski Maciej (1975- )
(50)
Denek Kazimierz (1932-2016)
(48)
Kosikowski Cezary (1942- )
(46)
Świątkowski Andrzej M. (1944- )
(46)
Barcz Jan (1953- )
(45)
Evans Virginia
(40)
Czarnecki Kazimierz M. (1933- )
(39)
Huczek Marian (1939-2023)
(39)
Faliszewska Jolanta
(38)
Fleszer Dorota (1971- )
(37)
Łuczkiewicz Grzegorz
(36)
Barta Janusz (1947-2021)
(35)
Lityński Adam (1940- )
(35)
Wróbel Andrzej (1953- )
(35)
Baran Krzysztof Wojciech
(34)
Borkowski Janusz (1934-2012)
(33)
Chodyński Andrzej
(32)
Gurdek Magdalena (1977- )
(32)
Krawiec Grzegorz (1977- )
(32)
Markiewicz Ryszard (1948- )
(31)
Garlicki Leszek (1946- )
(30)
Marek Andrzej (1940-2012)
(30)
Wierzbowski Marek (1946- )
(30)
Adamiak Barbara (1949- )
(29)
Nowak Edward (1951- )
(29)
Rozmus Dariusz (1961- )
(29)
Niewiadomski Zygmunt (1950- )
(28)
Pawlak Mirosław
(28)
Penc Józef (1939-2017)
(28)
Rogacka-Łukasik Anna (1980- )
(28)
Śliwerski Bogusław (1954- )
(28)
Lewicka Maria
(27)
Radzicki Józef
(27)
Skrzydło Wiesław (1929-2021)
(27)
Wojtaszczyk Konstanty Adam
(27)
Bauman Zygmunt (1925-2017)
(26)
Bieniek Gerard
(26)
Chmaj Marek (1969- )
(26)
Izdebski Hubert (1947- )
(26)
Sadowska-Snarska Cecylia
(26)
Smolarek Małgorzata (1974- )
(26)
Tokarczyk Roman Andrzej (1942- )
(26)
Brodecki Zdzisław
(25)
Florek Ludwik (1946- )
(25)
Hauser Roman (1949- )
(25)
Kozioł Leszek
(25)
Wentkowska Aleksandra
(25)
Grabiec Olimpia (1975- )
(24)
Kołakowski Leszek (1927-2009)
(24)
Szeligiewicz-Urban Danuta (1959- )
(24)
Łaszczyca Grzegorz (1970- )
(24)
Chmielnicki Paweł (1972- )
(23)
Dooley Jenny
(23)
Głuchowski Jan (1940- )
(23)
Hołyst Brunon (1930- )
(23)
Leoński Zbigniew (1929-2006)
(23)
Obara Małgorzata
(23)
Shakespeare William
(23)
Kotler Philip (1931- )
(22)
Kotowski Wojciech (1950- )
(22)
Latham-Koenig Christina
(22)
Ochendowski Eugeniusz (1925-2015)
(22)
Oxenden Clive
(22)
Skowrońska-Bocian Elżbieta (1948- )
(22)
Szczepański Marek S
(22)
Winiarska Kazimiera (1948- )
(22)
Banaszak Bogusław (1955-2018)
(21)
Bielenica Krystyna
(21)
Borkowska Stanisława (1939- )
(21)
Brzeziński Bogumił (1948- )
(21)
Bura Maria
(21)
Dolnicki Bogdan (1956- )
(21)
Kwil Małgorzata
(21)
Majewski Kamil
(21)
Misiorowska Ewa
(21)
Nowicki Marek Antoni
(21)
Petkowicz Helena
(21)
Szewc Andrzej
(21)
Słomczyński Maciej
(21)
Boć Jan (1939-2017)
(20)
Cieślak Zbigniew (1954- )
(20)
Kalisz Anna
(20)
Konieczna Anna
(20)
Matan Andrzej
(20)
Mruk Henryk (1948- )
(20)
Pocztowski Aleksy (1956- )
(20)
Szpor Grażyna
(20)
Tarno Jan Paweł (1951- )
(20)
Łazowski Adam
(20)
Dobrowolska Hanna
(19)
Ehrlich Andrzej
(19)
Gepert Bożena
(19)
Juchnowicz Marta (1948- )
(19)
Kisielnicki Jerzy (1939- )
(19)
Mik Cezary (1964- )
(19)
Rok wydania
2020 - 2024
(1)
2010 - 2019
(1)
2000 - 2009
(2)
Okres powstania dzieła
2001-
(1)
Kraj wydania
Polska
(4)
Język
polski
(4)
Temat
Audyt wewnętrzny
(1)
Inwestycje
(1)
Kontrola wewnętrzna
(1)
Lojalność konsumentów
(1)
Marketing partnerski
(1)
Obsługa klienta
(1)
Partnerstwo publiczno-prywatne
(1)
Project finance
(1)
Sektor publiczny
(1)
Techniki sprzedaży
(1)
Temat: czas
2001-
(1)
Gatunek
Monografia
(1)
Dziedzina i ujęcie
Gospodarka, ekonomia, finanse
(1)
Zarządzanie i marketing
(1)
4 wyniki Filtruj
Książka
W koszyku
(Marketing)
1. Wprowadzenie: "Klient nasz pan"; 2. Maksymalizacja zyskowości; 3. Wskaźniki wyboru klienta; 4. Zarządzanie zyskowością klientów; 5. Maksymalizacja zyskowości klientów; 6. Jednoczesne zarządzanie lojalnością i zyskownościa; 7. Optymalna alokacja zasobów pomiędzy strategie marketingowe i strategie komunikacji; 8. Kierowanie właściwych produktów do właściwych klientów we właściwym czasie; 9. Zapobieganie odpływowi klientów; 10. Zarządzanie klientami wielokanałowymi; 11. Powiązanie inwestycji w budowę marki z zyskownością klientów; 12. Pozyskiwanie klientów przynoszących zyski; 13. Zarządzanie referencjami klientów; 14. Trudności organizacyjne i wdrożeniowe; 15. Przyszłość dyscypliny zarządzania klientami
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 339.138 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 339.138 (1 egz.)
Książka
W koszyku
O autorze; Przedmowa; CZĘŚĆ I. PODSTAWY WSPÓŁCZESNEGO AUDYTU WEWNĘTRZNEGO Rozdział 1. Podstawy audytu 1.1. Historia i początki audytu 1.2. Struktura książki Rozdział 2. Powszechny zakres wiedzy audytu wewnętrznego 2.1. Co to jest CBOK? Doświadczenia z innych profesji 2.2. CBOK Fundacji Badawczej Instytutu Audytorów Wewnętrznych 2.3. Co powinien wiedzieć audytor wewnętrzny 2.4. Dalszy rozwój CBOK współczesnego audytu CZĘŚĆ II. ZNACZENIE MECHANIZMÓW KONTROLI WEWNĘTRZNEJ Rozdział 3. Zasady ramowe kontroli wewnętrznej: standard COSO 3.1. Znaczenie skutecznych mechanizmów kontroli wewnętrznej 3.2. Standardy kontroli wewnętrznej: tło historyczne 3.3. Zdarzenia prowadzące do powołania Komisji Treadwaya 3.4. Zasady ramowe kontroli wewnętrznej COSO 3.5. Pozostałe wymiary zasad ramowych kontroli wewnętrznej COSO 3.6. Wymagania w zakresie CBOK audytu Rozdział 4. Ustawa Sarbanesa-Oxleya i jej następstwa 4.1. Kluczowe elementy ustawy Sarbanesa-Oxleya 4.2. Dokonywanie przeglądów wymaganych w sekcji 404 na podstawie standardu AS 5 4.3. Zasady standardu AS 5 a audyt wewnętrzny 4.4. Oddziaływanie ustawy Sarbanesa-Oxleya Rozdział 5. Kolejne zasady ramowe kontroli wewnętrznej: CobiT 5.1. Wprowadzenie do CobiT 5.2. Zasady ramowe CobiT 5.3. Zastosowanie CobiT w ocenie mechanizmów kontroli wewnętrznej 5.4. Stosowanie CobiT w świetle ustawy SOX 5.5. Wytyczne w zakresie zasad ramowych zapewnienia CobiT 5.6. Szersze spojrzenie na CobiT Rozdział 6. Zarządzanie ryzykiem: COSO ERM 6.1. Podstawy zarządzania ryzykiem 6.2. COSO ERM: Zarządzanie ryzykiem w przedsiębiorstwie 6.3. Kluczowe elementy COSO ERM 6.4. Inne wymiary COSO ERM: Cele zarządzania ryzykiem w przedsiębiorstwie 6.5. Ryzyko na poszczególnych poziomach organizacyjnych 6.6. Podsumowanie informacji o COSO ERM 6.7. Audyt ryzyka i procesów COSO ERM 6.8. Szersze spojrzenie na zarządzanie ryzykiem i COSO ERM CZĘŚĆ III. PLANOWANIE I PRZEPROWADZANIE AUDYTU WEWNĘTRZNEGO Rozdział 7. Przeprowadzanie skutecznego audytu wewnętrznego 7.1. Organizacja i planowanie audytu wewnętrznego 7.2. Czynności przygotowawcze audytu wewnętrznego 7.3. Rozpoczęcie audytu wewnętrznego 7.4. Opracowanie i przygotowanie programów audytu 7.5. Przeprowadzanie audytu wewnętrznego 7.6. Podsumowanie działań audytu w terenie 7.7. Przeprowadzanie indywidualnego audytu wewnętrznego Rozdział 8. Standardy profesjonalnej praktyki audytu wewnętrznego 8.1. Standardy profesjonalnej praktyki audytu wewnętrznego 8.2. Treść standardów IIA 8.3. Kodeksy etyki: IIA oraz ISACA Rozdział 9. Testowanie i ocena wyników audytu 9.1. Zbieranie odpowiednich dowodów audytu 9.2. Techniki szacowania i oceny w audycie 9.3. Ekspercki dobór próby w audycie wewnętrznym 9.4. Statystyczny dobór próby - wstęp 9.5. Dobór próby na podsta wie jednostki monetarnej 9.6. Dobór ilościowy i warstwowy dobór ilościowy 9.7. Inne techniki doboru próby w audycie 9.8. Skuteczne wykorzystanie doboru próby w audycie Rozdział 10. Programy audytu oraz określenie przestrzeni audytu 10.1. Określenie zakresu i celów przestrzeni audytu wewnętrznego 10.2. Ocena możliwości i celów audytu wewnętrznego 10.3. Ograniczenia czasowe i co do zasobów w przestrzeni audytu 10.4. "Sprzedawanie" przestrzeni audytu komitetowi audytu oraz kadrze zarządzającej 10.5. Tworzenie programów audytu: kluczowe elementy przestrzeni audytu 10.6. Przestrzeń audytu i utrzymanie programu Rozdział 11. Samoocena kontroli i benchmarking 11.1. Znaczenie samooceny kontroli 11.2. Model CSA 11.3. Uruchomienie procesu CSA 11.4. Ocena wyników CSA 11.5. Benchmarking a audyt wewnętrzny 11.6. Lepsze zrozumienie działań audytu wewnętrznego CZĘŚĆ IV. ORGANIZOWANIE DZIAŁAŃ AUDYTU WEWNĘTRZNEGO I ZARZĄDZANIE NIMI Rozdział 12. Regulaminy i tworzenie działu audytu wewnętrznego 12.1. Zakładanie działu audytu wewnętrznego 12.2. Regulamin audytu: uprawnienia komitetu i kierownictwa audytu 12.3. Budowanie zespołu audytu wewnętrznego 12.4. Metody organizacji działu audytu wewnętrznego 12.5. Zasady i procedury audytu wewnętrznego 12.6. Rozwój zawodowy: Budowanie silnego działu audytu wewnętrznego Rozdział 13. Kluczowe kompetencje audytu wewnętrznego 13.1. Znaczenie kluczowych kompetencji audytu wewnętrznego 13.2. Umiejętności przeprowadzania wywiadu 13.3. Umiejętności analityczne 13.4. Umiejętności testowania i analizy 13.5. Umiejętności dokumentowania 13.6. Sformułowane zalecenia oraz działania korygujące 13.7. Umiejętności komunikacyjne 13.8. Umiejętności negocjacyjne 13.9. Gotowość do nauki 13.10. Znaczenie podstawowych kompetencji audytora wewnętrznego Rozdział 14. Znajomość zarządzania projektami 14.1. Procesy zarządzania projektami 14.2. Zarządzanie programami i portfelem w PMBOK 14.3. Model dojrzałości organizacyjnej procesu 14.4. Korzystanie z zarządzania projektami w celu opracowania skutecznych planów audytu wewnętrznego 14.5. Najlepsze praktyki zarządzania projektami a audyt wewnętrzny Rozdział 15. Planowanie i przeprowadzenie audytu 15.1. Zrozumieć otoczenie: rozpoczęcie audytu 15.2. Dokumentowanie audytu i zrozumienie środowiska kontroli wewnętrznej 15.3. Odpowiednie przeprowadzenie procedur audytu 15.4. Podsumowanie audytu 15.5. Przeprowadzenie audytu Rozdział 16. Dokumentowanie rezultatów przez modelowanie procesów i sporządzanie dokumentów roboczych 16.1. Wymagania dotyczące dokumentacji audytu 16.2. Modelowanie procesu niezbędne dla audytorów 16.3. Dokumenty robocze audytu 16.4. Zarządzanie dokumentami audytu 16.5. Znaczenie dokumentacji audytu Rozdział 17. Raportowanie wyników audytu 17.1. Cele i rodzaje sprawozdań z audytu 17.2. Opublikowane sprawozdania z audytu 17.3. Cykl sprawozdawczości w ramach audytu 17.4. Skuteczne sposoby komunikacji w działaniach audytu 17.5. Sprawozdania i zrozumienie roli ludzi w procesie audytu CZĘŚĆ V. WPŁYW TECHNOLOGII INFORMATYCZNYCH NA AUDYT Rozdział 18. Ogólne zabezpieczenia systemów informatycznych i najlepsze praktyki ITIL 18.1. Znaczenie ogólnej kontroli IT 18.2. Usługa klient-serwer oraz ogólne mechanizmy kontroli mniejszych systemów 18.3. Komponenty i zabezpieczenia głównego systemu oraz starych systemów 18.4. Przeglądy ogólnych zabezpieczeń w klasycznych systemach 18.5. Wsparcie techniczne ITIL i dobre praktyki infrastruktury pomocniczej 18.6. Dobre praktyki obsługi technicznej 18.7. Audyt zarządzania infrastrukturą informatyczną 18.8. Wymagania CBOK stawiane audytorowi w odniesieniu do ogólnych zabezpieczeń informatycznych Rozdział 19. Przegląd i ocena mechanizmów bezpieczeństwa aplikacji informatycznych 19.1. Elementy zabezpieczeń aplikacji informatycznych 19.2. Wybór aplikacji do przeglądu 19.3. Wstępne kroki przeprowadzenia przeglądu mechanizmów kontrolnych aplikacji 19.4. Zakończenie audytu mechanizmów kontrolnych aplikacji informatycznej 19.5. Przykład przeglądu aplikacji: system budżetowania klient-serwer 19.6. Audyt programów w trakcie tworzenia 19.7. Znaczenie przeglądu mechanizmów kontrolnych w programach informatycznych Rozdział 20. Zapewnienie cyberbezpieczeństwa i prywatności 20.1. Podstawy bezpieczeństwa sieci informatycznych 20.2. Zagadnienia związane z prywatnością systemów informatycznych 20.3. Audyt bezpieczeństwa i prywatności informatycznej 20.4. Bezpieczeństwo i prywatność w dziale audytu 20.5. Podstawy PCI-DSS 20.6. Rola audytu dotycząca prywatności i cyberbezpieczeństwa Rozdział 21. Narzędzia i techniki komputerowe stosowane w audycie 21.1. Rozumienie komputerowych narzędzi i technik wspomagających audyt 21.2. Określenie potrzeby zastosowania narzędzi CAATT 21.3. Narzędzia oprogramowania CAATT 21.4. Wybór odpowiednich procesów CAATT 21.5. Etapy tworzenia skutecznego CAATT 21.6. Wykorzystanie CAATT do zebrania dowodów Rozdział 22. Planowanie ciągłości biznesowej i odzyskiwanie sprawności po awarii systemu informatycznego 22.1. Awaria informatyczna i planowanie ciągłości biznesowej dzisiaj 22.2. Przegląd procesów planowania ciągłości biznesowej 22.3. Tworzenie planu ciągłości działania informatycznego (BCP). 22.4. Planowanie ciągłości biznesowej i umowy poziomu świadczenia usług 22.5. Nowsze technologie planowania ciągłości biznesowej: techniki mirroringu danych 22.6. Przegląd planów ciągłości działania 22.7. Przyszłość planowania ciągłości działania firmy CZĘŚĆ VI. AUDYT A ZARZĄDZANIE PRZEDSIĘBIORSTWEM Rozdział 23. Komunikacja z komitetem audytu rady nadzorczej 23.1. Rola komitetu audytu 23.2. Organizacja i karty komitetu audytu 23.3. Ekspert finansowy komitetu audytu a audyt 23.4. Obowiązki komitetu audytu wobec audytu 23.5. Komitet audytu i jego zewnętrzni audytorzy 23.6. Programy informatora i kodeksy postępowania 23.7. Inne zadania komitetu audytu Rozdział 24. Etyka i programy informatorów 24.1. Zasady etyczne, zgodność i ład korporacyjny w przedsiębiorstwie 24.2. Kodeks postępowania w przedsiębiorstwie 24.3. Funkcja informatora i infolinia 24.4. Przeprowadzanie audytu funkcjonowania etyki w przedsiębiorstwie 24.5. Poprawa praktyk ładu korporacyjnego Rozdział 25. Wykrywanie oszustw i prewencja 25.1. Zrozumienie i rozpoznanie oszustwa 25.2. Oznaki oszustwa, na które audytorzy powinni zwrócić uwagę 25.3. Rola rachunkowości publicznej w wykrywaniu oszustw 25.4. Standardy IIA dotyczące wykrywania nadużyć i prowadzenia dochodzenia 25.5. Dochodzenia w sprawie nadużyć prowadzone przez audytorów 25.6. Procesy zapobiegania oszustwom informatycznym 25.7. Wykrycie oszustwa przez audytora Rozdział 26. Wymagania zgodności z HIPAA, GLBA i innymi ustawami 26.1. HIPAA: ochrona zdrowia i dużo więcej 26.2. Zasady audytu według ustawy Gramma-Leacha-Blileya 26.3. Wymagania innych przepisów dotyczących poufności i bezpieczeństwa danych osobowych CZĘŚĆ VII. PROFESJONALNY AUDYTOR WEWNĘTRZNY Rozdział 27. Certyfikaty zawodowe: CIA, CISA i inne 27.1. Wymagania stawiane Certyfikowanemu audytorowi wewnętrznemu 27.2. Co oprócz CIA: inne certyfikaty IIA 27.3. Wymagania dotyczące certyfikatu audytora systemów informatycznych (CISA) 27.4. Certyfikacja na tytuł Certified Information Security Manager 27.5. Certyfikowany biegły ds. przestępstw i nadużyć gospodarczych 27.6. Certyfikat w dziedzinie bezpieczeństwa teleinformatycznego CISSP 27.7. Certyfikat audytora ASQ 27.8. Inne certyfikaty audytorów Rozdział 28. Audytorzy jako konsultanci przedsiębiorstwa 28.1. Standardy zespołu audytu działającego jako grupa doradcza przedsiębiorstwa 28.2. Rozpoczęcie świadczenia usług konsultingowych przez zespół audytu 28.3. Zapewnienie rozdzielenia obowiązków z zakresu audytu i doradztwa 28.4. Najlepsze praktyki konsultingowe 28.5. Rozszerzone usługi audytu świadczone kierownictwu Rozdział 29. Ciągłe badanie zapewnienia zgodności i XBRL 29.1. Wdrożenie ciągłego badania zapewnienia zgodności 29.2. Korzyści czerpane z narzędzi CAA 29.3. XBRL: rozszerzalny język sprawozdawczości finansowej oparty na Internecie 29.4. Hurtownie danych, wydobywanie danych i OLAP 29.5. Nowe technologie, ciągłe zamknięcie ksiąg a audyt CZĘŚĆ VIII. WYMAGANIA CBOK DOTYCZĄCE PROFESJONALNEJ KONWERGENCJI AUDYTU Rozdział 30. ISO 27001, ISO 9000 i inne normy międzynarodowe 30.1. Znaczenie standardów ISO w dzisiejszym globalnym świecie 30.2. Przegląd norm ISO 30.3. Audyt systemów zarządzania jakością ISO 19011 30.4. Normy ISO a audytorzy Rozdział 31. Audyt zapewnienia jakości i normy ASQ 31.1. Obowiązki i odpowiedzialność audytorów jakości 31.2. Rola audytora jakości 31.3. Wykonanie audytów jakości ASQ 31.4. Audytorzy jakości a audytor IIA 31.5. Przeglądy zapewnienia jakości wykonywane przez funkcje audytu 31.6. Uruchomienie przeglądu QA audytu 31.7. Przyszłe kierunki prowadzenia audytu zapewnienia jakości Rozdział 32. Six Sigma i odchudzone techniki 32.1. Historia i koncepcje Six Sigma 32.2. Wdrożenie Six Sigma 32.3. Odchudzona Six Sigma 32.4. Audyt procesów Six Sigma 32.5. Six Sigma w działalności audytorów Rozdział 33. Międzynarodowe standardy audytu i rachunkowości 33.1. Międzynarodowe standardy audytu i rachunkowości: jak do tego doszliśmy? 33.2. Konwergencja standardów sprawozdawczości finansowej 33.3. IFRS: co audytorzy muszą wiedzieć 33.4. Międzynarodowe normy audytu 33.5. Kolejne etapy w normach dotyczących audytu Rozdział 34. CBOK dla współczesnego audytora 34.1. Część pierwsza: Podstawy współczesnego audytu wewnętrznego 34.2. Część druga: Znaczenie mechanizmów kontroli wewnętrznej 34.3. Część trzecia: Planowanie i przeprowadzanie audytu wewnętrznego 34.4. Część czwarta: Organizowanie działań audytu wewnętrznego i zarządzanie nimi 34.5. Część piąta: Wpływ technologii informatycznych na audyt 34.6. Część szósta: Audyt a zarządzanie przedsiębiorstwem 34.7. Część siódma: Profesjonalny audytor wewnętrzny 34.8. Część ósma: Wymagania CBOK dotyczące profesjonalnej konwergencji audytu 34.9. CBOK dla audytorów; Indeks.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 658.1/.5 (1 egz.)
Książka
W koszyku
1.Istota partnerstwa publiczno-prawnego, 2. Partnerstwo publiczno-prawne - za i przeciw, 3. Partnerstwo publiczno-prawne na świecie, 4. Analiza przepływów i inwestycji, 5. Decyzje inwestycyjne sektora publicznego, 6. Zamówienia publiczne i zarządzanie kontraktami, 7. Inwestorzy prywatni, 8. Project finance a partnerstwo publiczno- prywatne, 9. Źródła i zasady finansowania prywatnego, 10. Ustalanie struktury finansowej, 11. Hedging finansowy, 12. Kredytoznawcy - kontrola nad przepływami, zabezpieczenie i egzekucja, 13. Mechanizm opłat za usługę, 14. Ocena i transfer ryzyka, 15. Zmiany warunków i wypowiedzenie, 16. Konkurencja w finansowaniu, refinansowanie długu i sprzedaż udziałów, 17. Inne modele
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 351.72 (1 egz.)
Książka
W koszyku
1.Istota project finance, 2.Rynek project finance, 3.Zarządzanie projektem, 4.Współpraca z kredytodawcami, 5.Kontrakty projektu: umowa projektu, 6.Kontrakty projektu: kontrkaty pomocnicze, 7.Ryzyko gospodarcze, 8.Ryzyko makroekonomiczne, 9.Ryzyko polityczne, 10.Ryzyko polityczne - gwarancje, ubezpieczenia i finansowanie, 11.Budowa i zastosowanie modelu finansowego, 12.Struktura finnasowa i dokumentacja
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 336 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej