当前位置:首页 > 经济
经营作弊与预防管理
经营作弊与预防管理

经营作弊与预防管理PDF电子书下载

经济

  • 电子书积分:12 积分如何计算积分?
  • 作 者:李丰凡著
  • 出 版 社:广州:广州经济出版社
  • 出版年份:2005
  • ISBN:7807280409
  • 页数:323 页
图书介绍:在企业中,经营运作是日常最主要的工作。但也是作弊最频繁发生的事情,尤其是管理风格的不同会产生不同类型的作弊,对企业来说:审计与预防管理是抑制作弊的最主要手段。
《经营作弊与预防管理》目录

1.管理风格与作弊的关系 1

1.1 作弊的种类 1

1.2 作弊的动因——反常理论 5

1.3 管理风格与作弊的关系 10

1.4 结论 14

2.作弊与伪装 16

2.1 作弊如何进行伪装 16

2.2 伪装 18

2.3 松懈的控制账户的确认 19

2.4 虚假财务信用 23

2.5 误导的类型 25

2.6 实体的误导 26

2.7 个人的误导 32

2.8 商务的误导 32

2.9 作弊工具 35

2.10 结论 40

3.作弊与转换 41

3.1 作弊 41

3.2 转换 42

3.3 支票和支付指令的转换 42

3.4 电子支付的转换 47

3.5 作弊货物的转换 49

3.6 洗钱 52

3.7 转换和作弊的其他特征 53

4.作弊为什么变成灾难 55

4.1 作弊可能发生的部门 55

4.2 为作弊找借口 57

4.3 作弊的方法 57

4.4 作弊者的记载方法 57

4.5 作弊的作用 60

4.6 什么样的人在作弊 60

4.8 灾难性作弊 61

4.7 利益冲突的作弊 61

4.9 作弊为什么变成灾难 63

4.10 高层经理作弊 64

4.11 高级经理作弊特征 72

5.购买作弊 73

5.1 购买类型 73

5.2 困扰迹象 75

5.3 购买阶段存在作弊风险 76

5.4 高索价类型 87

5.5 支出转移 89

6.1 运用广告进行的作弊 93

6.营销作弊 93

6.2 由专业的销售人员进行的作弊 97

6.3 由货车售货员进行的作弊 97

6.4 账目的作弊 99

6.5 定价作弊 100

6.6 作弊者搜集情报 103

6.7 资本来源的作弊 104

6.8 交易和投资的欺骗行为 104

6.9 结算和记账中的作弊行为 107

6.10 资金运用过程的作弊行为 108

6.11 有组织的犯罪活动中的作弊行为 110

7.计算机作弊 111

7.1 计算机作弊的定义 112

7.2 计算机作弊的类型 112

7.3 计算机系统的进入方式 112

7.4 计算机作弊方法——伪造 121

7.5 辅助的计算机作弊 127

7.6 结论 130

8.预防作弊的关键点——审计 131

8.1 查明作弊的可能性 131

8.2 审计工具 132

8.3 信息来源 133

8.4 搜集信息 134

8.5 何时进行关键点审计 135

9.购买与支付项目的审计 136

9.1 购买的审计 136

9.2 审计购买阶段的疑问点 136

9.3 调查超支情况 142

9.4 调查财政授权政策 144

9.5 贿赂与贪污 146

9.6 卖方预审档案 149

9.7 项目调查 150

9.8 货物购进 153

9.9 发票的调查 154

9.10 存货记录 155

9.11 调查机器设备 155

9.12 调查货物的运输 156

9.13 供应商索价过高 157

9.14 查证分类账 158

9.15 调查受到限制的退款 159

9.16 调查代理商信用卡 160

9.17 支付的款项 160

9.18 银行纸带与数据传输 161

10.营销与应收账户的审计 163

10.1 受贿测试 163

10.2 营销与客户发展 164

10.3 潜在客户与销售转化 165

10.4 定价 167

10.5 折扣 168

10.6 不正常收入 169

10.7 销售会计 170

10.8 信用控制 172

10.9 销售存货 173

10.10 发货 173

10.11 销售信贷 175

10.12 普通会计和计算 176

10.13 存货 177

10.14 工资单 178

10.15 全面审计 179

11.获取作弊的证据 181

11.1 最初的怀疑 181

11.2 管理人员的义务 181

11.3 作弊调查背后隐藏的好处 182

11.4 目标、策略 182

11.5 不变的诉讼政策 183

11.6 公共和私人诉讼 184

11.8 民事行动 185

11.7 刑事的证据标准 185

11.9 解雇 186

11.10 作弊者所付的赔偿 186

11.11 第三方赔偿 187

11.12 保险赔偿 187

11.13 作弊案中的证据 188

11.14 调查要求的另一些证据 192

11.15 调查方法 193

12.作弊的调查阶段 198

12.1 处理最初的怀疑 199

12.2 计划 201

12.3 设定目标 204

12.4 准备出击 205

12.5 第一步 212

12.6 接连行为 212

12.7 目录准备 214

12.8 准备调查报告 217

12.9 获得保险赔偿 218

13.作弊者的谎言 222

13.1 作弊谎言的分类 222

13.2 记忆与想象 223

13.4 说谎的迹象 224

13.3 审问与谎言泄露 224

13.5 审问失败的原因 230

13.6 怎样进行审问 230

13.7 与证人谈话 241

13.8 审问的技巧 244

14.作弊的预防管理 262

14.1 预防管理所依据的法规 262

14.2 民法 264

14.3 风险控制 266

14.4 预防管理的特定定义 268

14.5 预防管理的模式 270

14.6 如何进行预防管理 271

14.7 预防管理的责任 274

14.8 预防管理的其他细节 281

15.作弊预防与人事管理 284

15.1 人事管理的政策和程序 284

15.2 录取通知书 289

15.3 临时工作人员的招聘 289

15.4 工作岗位分配 290

15.5 雇用合同 291

15.6 人事管理部门签署的协议 291

15.7 公私利益冲突 291

15.8 礼品和招待工作 292

15.9 年度申报制度 293

15.10 安全培训 294

16.企业范围的安全控制 296

16.1 人身安全 296

16.2 硬件安全标准 297

16.3 情报工作 298

16.4 风险评估 298

16.5 合同安全控制 300

16.6 财会程序 302

16.7 监视的管理 303

16.8 保密工作 305

16.9 事故报告制度 306

16.10 信息工程的安全措施 310

17.企业的安全政策 312

17.1 审计、安全和守法委员会 312

17.2 安全的定义 312

17.3 企业的安全政策 315

18 情报保密 319

18.1 如何运用情报安全准则 319

18.2 情报相关人员的责任 320

18.3 情报保护准则 321

18.4 资料保密 322

相关图书
作者其它书籍
返回顶部