Sortowanie
Źródło opisu
Książki
(4)
Forma i typ
Książki
(4)
Publikacje naukowe
(1)
Dostępność
tylko na miejscu
(3)
dostępne
(1)
Placówka
Wypożyczalnia
(1)
Czytelnia
(3)
Autor
Forystek Mirosław
(1)
Grocholski Henrik
(1)
Ochman Jacek
(1)
Polaczek Tomasz
(1)
Rok wydania
2000 - 2009
(4)
Kraj wydania
Polska
(4)
Język
polski
(4)
Temat
Systemy informatyczne
(2)
Systemy informatyczne zarządzania
(2)
Audyt informatyczny
(1)
Audyt wewnętrzny
(1)
Biegli rewidenci
(1)
Finanse
(1)
Finanse publiczne
(1)
Informacja
(1)
Kontrola
(1)
Kontrola finansowa
(1)
Multimedia
(1)
Przedsiębiorstwo
(1)
Rachunkowość
(1)
Ryzyko
(1)
Sieć komputerowa
(1)
Gatunek
Opracowanie
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(1)
Zarządzanie i marketing
(1)
4 wyniki Filtruj
Brak okładki
Książka
W koszyku
Podstawowe założenia polityki bezpieczeństwa informacji. Zarządzanie bezpieczeństwem informacji. Klasyfikacja i kontrola aktów. bezpieczeństwo osobowe. Bezpieczeństwo fizyczne i środowiskowe. zarządzanie systemami informatycznymi i sieciami komputerowymi. Kontrola dostępu do systemu.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
Audyt informatyczny / Mirosław Forystek. - Warszawa : InfoAudit Sp. z o.o., 2005. - 242 s. : rys. ; 24 cm.
(Biblioteka Audytora / InfoAudit ; T.6)
1. Od ryzyka do audytu, 2. Środowisko informatyczne, 3. Zasoby informatyczne, 4. Procesy informatyczne, 5. Wprowadzenie do audytowania, 6. Przebieg audytu, 7. Wykorzystanie narzędzi komputerowych w audycie
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
(Zeszyty Naukowe Wyższej Szkoły Zarządzania "Edukacja" ; Nr 9)
Cz.1 Nowoczesne technologie informatyczne w działalności przedsiębiorstwa: Multimedia w zarządzaniu; Możliwości zastosowania rozległych sieci komputerowych w obiektach gospodarczych; Wybór właściwego narzędzia do projektowania sieciowego. Cz.2 Wybrane problemy informatyzacji rachunkowości jako głównego źródła informacji do oceny działalności przedsiębiorstwa: Ryzyko informatyzacji rachunkowości; Rewizja finansowa wspomagana komputerem; Ryzyko użytkownika systemów informatycznych rachunkowości w aspekcie rewizji finansowej. Cz.3 Metody badania sprawozdań finansowych przedsiębiorstw: Ryzyko w badaniu sprawozdań finansowych; Badanie ksiąg rachunkowych w środowisku informatycznym; Ocena majątkowo-kapitałowa przedsiębiorstwa na podstawie mierników efektywności. Cz.4 Zasady formułowania oceny działalności przedsiębiorstwa: Opinia i raport biegłego rewidenta; Ocena działalności przez biegłego rewidenta.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 658.14/.17 (1 egz.)
Brak okładki
Książka
W koszyku
1.Roczny plan audytu wewnętrznego, 2.Podejście procesowe w zadaniu audytowym, 3.Audyt poprawności zarządzania systemami inforamtycznymi
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 336 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej