Many steps can be taken to safeguard both information and physical assets from theft, unauthorized use, and vandalism. Chapters 7 and 8 discuss the many computer theft based controls that can be put into place to safeguard assets. In addition, it is important to
Maintain accurate records of all assets. Periodically reconcile the recorded amounts of company asset such as inventory, equipment, cash, and securities to physical counts of those assets.
Restricted access to assets. Restricted storage areas are used to protect inventories and equipment. Cash registers, safes, lockboxes, and safety deposit boxes limit access to cash, securities, and paper assets. Over $1 million was embezzled from Perini Corp. because of poor controls. Blank checks were kept in an unlocked storeroom. Employees simply took a check, made it out to a fictitious vendor, ran it through the check-signing machine, which was left unlocked, and cashed the check.
Protect records and documents. Fireproof storage areas, locked filing cabinets. backup files, and off-site backup locations are effective means of protecting records and documents. Access to blank checks and documents should be limited to authorized personnel. In Inglewood, California, a janitor was charged with stealing 34 blank checks while cleaning the city finance office. He forged the names of city officials on the checks and cashed them in amounts ranging from $50,000 to $470,000.
Independent Checks on Performance
Internal checks to ensure that transactions are processed accurately are another important control element. These checks should be independent, because they are more effective if performed by someone other than the person who is responsible for the original operation. The following independent checks are typically used in businesses:
-Top-level reviews. Management at all levels should monitor company results and periodically compare actual company performance to (a) planned performance, as shown in budgets, targets, and forecasts; (b) prior period performance: and (c) the performance of competitors.
-Analytical review. An analytical review is an examination of the relationships between different sets of data. For example, as credit sales increase, so should accounts receivable. In addition. there are relationships between sales and other accounts such as cost of goods sold, inventory, and freight out. Management should periodically analyze and review these relationships to detect fraud and other business problems.
-Reconciliation of two independently maintained sets of records. One way to check the accuracy and completeness of records is to reconcile them with other that should have the same balance. For example, a bank reconciliation verifies that company checking accounts agree with bank statements. Another example is comparing the accounts receivable subsidiary ledger total with the accounts receivable total in the general ledger.
-Comparison of actual quantities with recorded amounts. Periodically count significant assets and reconcile the count to company records. The cash in a cash register drawer at the end of each clerk's shift should be the same as the amount recorded on the cash register tape. All inventories should be counted at least annually and the results compared with inventory records. High-dollar-value items, such as jewelry, should be counted more frequently.
-Double-entry accounting. The maxim that debits must equal credits provides numerous opportunities for internal checks. For example, debits in a payroll entry may be allocated to numerous inventory and/or expense accounts by the cost accounting department. Credits are allocated to several liability accounts for wages and salaries payable, taxes withheld, employee insurance, union dues, and so on by the payroll department. At the conclusion of these two complex operations, the comparison of total debits with total credits provides a powerful check on the accuracy of both processes. Any discrepancy indicates the presence of one or more errors.
-Independent review. After one person processes a transaction, a second person sometimes reviews the work of the first. The second person checks for proper authorization signatures, reviews supporting documents, and checks the accuracy of crucial data items such as prices, quantities, and extensions.
Information and Communication
The seventh component of COSO's ERM model is information and communication. The primary purpose of an AIS is to gather, record, process, store, summarize, and communicate information about an organization. This means accountants must understand how(1) transactions are initiated,(2) data are captured in machine-readable form or converted from source documents to machine-readable form, (3) computer files are accessed and updated, (4) data are processed, and (5) information is reported to internal users and external parties. Accountants must also understand the accounting records and procedures, supporting documents, and specific financial statement involved in processing and reporting transactions. These items make it possible for the system to have an audit trail. An audit trail exists when individual company transactions can be traced through the system from where they originate to where they end up on the financial statements. Likewise, the numbers on the financial statements can be traced back through the system the individual transactions making up the balance
หลายขั้นตอนที่สามารถนำมาเพื่อปกป้องข้อมูลทั้งทางกายภาพ และทรัพย์สินจากการโจรกรรม , การใช้ไม่ได้รับอนุญาตและการทำลายทรัพย์สิน บทที่ 7 และ 8 กล่าวถึงคอมพิวเตอร์ ขโมยมากจากการควบคุมที่สามารถใส่เข้าไปในสถานที่ที่จะปกป้องทรัพย์สิน นอกจากนี้มันเป็นสิ่งสำคัญที่จะ
รักษาระเบียนที่ถูกต้องของทรัพย์สินทั้งหมด ตรวจสอบบันทึกของ บริษัท เป็นระยะ ๆปริมาณสินทรัพย์เช่นสินค้าคงคลัง , อุปกรณ์เงินสดและหลักทรัพย์ที่จะนับทางกายภาพของทรัพย์สินเหล่านั้น
จำกัดเข้าถึงสินทรัพย์ จำกัดใช้เพื่อปกป้องพื้นที่จัดเก็บสินค้าและอุปกรณ์ เครื่องบันทึกเงินสด , ตู้เซฟ , ตู้นิรภัย lockboxes และ จำกัด การเข้าถึงเงินสด หลักทรัพย์และสินทรัพย์กระดาษ กว่า 1 ล้านเหรียญ ถูกยักยอกไปจาก PERINI คอร์ป เพราะการควบคุมไม่ดี การตรวจสอบที่ว่างเปล่าถูกปลดล็อคเก็บของพนักงานก็เอาเช็คออกมาให้ผู้ขายสมมติ วิ่งผ่านการตรวจสอบการลงนามเครื่องซึ่งถูกซ้ายปลดล็อคและจ่ายเช็ค
ป้องกันระเบียนและเอกสาร พื้นที่จัดเก็บทนไฟ , ตู้เก็บเอกสารล็อค ไฟล์สำรอง , การสำรองข้อมูลนอกสถานที่และสถานที่เป็นวิธีที่มีประสิทธิภาพของการปกป้องข้อมูลและเอกสารการเข้าถึงการตรวจสอบที่ว่างเปล่าและเอกสารที่ควรจำกัดการอนุญาตบุคลากร . ใน Inglewood , California , ภารโรงถูกตั้งข้อหาขโมย 34 การตรวจสอบที่ว่างเปล่าในขณะที่ทำความสะอาดเมืองการเงินสำนักงาน เขาปลอมแปลงชื่อของเจ้าหน้าที่ในการตรวจสอบและ cashed ในยอดเงินตั้งแต่ $ 50 , 000 ถึง $ โล .
งานตรวจสอบอิสระการตรวจสอบภายในเพื่อให้มั่นใจว่ามีการประมวลผลธุรกรรมอย่างถูกต้องเป็นองค์ประกอบการควบคุมที่สำคัญอื่น ตรวจสอบเหล่านี้ควรเป็นอิสระ เพราะจะมีประสิทธิภาพมากขึ้น ถ้ากระทำโดยคนอื่น มากกว่าคนที่รับผิดชอบงานเดิม ต่อไปนี้เป็นอิสระตรวจสอบโดยทั่วไปจะใช้ในธุรกิจ :
- วิจารณ์ระดับบนสุดผู้บริหารทุกระดับควรตรวจสอบ บริษัท และผลการปฏิบัติงานเป็นระยะ ๆ เปรียบเทียบ บริษัท ที่เกิดขึ้นจริง ( ) วางแผนงาน ดังแสดงใน งบประมาณ เป้าหมาย และการพยากรณ์ ( ข ) ผลงานในช่วงก่อน และ ( c ) การแสดงของคู่แข่ง
-- การวิเคราะห์ตรวจสอบ ทบทวนการวิเคราะห์การตรวจสอบความสัมพันธ์ระหว่างชุดที่แตกต่างกันของข้อมูล ตัวอย่างเช่นเป็นสินเชื่อที่เพิ่มยอดขาย ดังนั้นควรบัญชีลูกหนี้ นอกจาก มีความสัมพันธ์ระหว่างการขายและบัญชีอื่น ๆ เช่น ต้นทุนของสินค้าที่ขาย สินค้า และค่าขนส่งออก การจัดการควรเป็นระยะ ๆ วิเคราะห์และทบทวนความสัมพันธ์เหล่านี้เพื่อตรวจสอบการทุจริตและปัญหาทางธุรกิจอื่น ๆ
- สมานฉันท์ 2 รักษาอิสระชุดระเบียนวิธีหนึ่งในการตรวจสอบความถูกต้องครบถ้วนของการบันทึกจะคืนดีกับอื่น ๆ ที่ควรมีความสมดุลกัน ตัวอย่างเช่น บริษัท ตรวจสอบบัญชีตรวจสอบธนาคารยืนยันว่าเห็นด้วยกับบัญชีธนาคาร อีกตัวอย่างคือ บัญชีลูกหนี้ บัญชีแยกประเภทย่อยทั้งหมดเปรียบเทียบกับบัญชีลูกหนี้รวมในบัญชีแยกประเภททั่วไป .
- การเปรียบเทียบปริมาณที่เกิดขึ้นจริงกับการบันทึกเงิน . สินทรัพย์ที่สำคัญและกระทบเป็นระยะนับนับประวัติบริษัท เงินสดในลิ้นชักเก็บเงินปลายกะเสมียนแต่ละควรจะเหมือนกับเงินที่บันทึกไว้ในทะเบียนเงินสด เทป ทั้งหมดสินค้าคงคลังควรจะนับอย่างน้อยปีละ 1 ครั้ง และผลเมื่อเทียบกับบันทึกสินค้าคงคลังรายการค่าดอลลาร์สูง เช่น เครื่องประดับ ควรนับบ่อย
- ดับเบิลบัญชีรายการ ส่วนแม็กซิมเดบิตต้องเท่ากับเครดิตมีโอกาสมากมายสำหรับการตรวจสอบภายใน ตัวอย่างเช่น ในรายการเดบิต เงินเดือนอาจจะจัดสรรให้กับบัญชีสินค้าคงคลังจำนวนมากและ / หรือบัญชีต้นทุนค่าใช้จ่ายภายในแผนกเครดิตจะถูกจัดสรรให้หลายบัญชีต่อค่าจ้างและเงินเดือนที่จ่าย , ภาษี หักค่าธรรมเนียมสหภาพ , ประกันภัย , พนักงาน , และดังนั้นบน โดยเงินเดือน แผนก ที่บทสรุปของทั้งสองที่ซับซ้อนการดำเนินงาน , การเปรียบเทียบของหนี้สินรวมกับเครดิตทั้งหมดให้ตรวจสอบที่มีประสิทธิภาพบนความถูกต้องของทั้งกระบวนการ ความแตกต่างใด ๆบ่งชี้สถานะของหนึ่งหรือมากกว่าหนึ่งข้อผิดพลาด
- ตรวจสอบอิสระ หลังจากที่คนหนึ่งกระบวนการธุรกรรม คนที่สองก็วิจารณ์การทำงานของแรก คนที่สอง ตรวจสอบลายเซ็นต์อนุมัติที่เหมาะสม , รีวิวการสนับสนุนเอกสารและตรวจสอบความถูกต้องของข้อมูลสําคัญรายการ เช่น ราคา ปริมาณ และขยาย
ข้อมูลและการสื่อสารส่วนที่เจ็ดของ COSO ERM ของรูปแบบข้อมูลและการสื่อสาร จุดประสงค์หลักของเอไอเอส คือการรวบรวม บันทึก ประมวลผล จัดเก็บ สรุป และสื่อสารข้อมูลเกี่ยวกับองค์กร หมายถึงนักบัญชีต้องเข้าใจว่า ( 1 ) รายการจะเริ่ม ( 2 ) ข้อมูลจะถูกบันทึกในรูปแบบรหัสหรือแปลงจากเอกสารในรูปแบบรหัสแหล่งที่มา ,( 3 ) ข้อมูลคอมพิวเตอร์ที่มีการเข้าถึงและปรับปรุง ( 4 ) ข้อมูลจะถูกประมวลผล และ ( 5 ) ข้อมูลจะรายงานให้ผู้ใช้ภายในและบุคคลภายนอก บันทึกบัญชี บันทึกบัญชี ต้องเข้าใจขั้นตอนและเอกสารสนับสนุน และงบการเงินเฉพาะ มีส่วนร่วมใน การประมวลผล และการรายงานการทำธุรกรรม รายการเหล่านี้ทำให้มันเป็นไปได้สำหรับระบบที่จะมีการตรวจสอบเส้นทางตรวจสอบเส้นทางที่มีอยู่เมื่อธุรกรรมแต่ละบริษัทสามารถติดตามผ่านระบบจากที่พวกเขาอยู่เพื่อที่พวกเขาสิ้นสุดในงบการเงิน อนึ่ง ตัวเลขในงบการเงินสามารถสืบย้อนกลับผ่านระบบแต่ละรายการสร้างสมดุล
การแปล กรุณารอสักครู่..
