On the financial sLatements. Likewise. the numbers on the financial Matements can be traced through the system the individual transactions making up the bulance According to the AICPA. an AIS has five primary objectives: 1 Identify and record all valid transactions. example, if company ntention- a ally records a fictitious sale, it can overstate revenues and income. If a company forgets to record some expenses at the year's end. expenses are understated and net income is overstated. improperly classifying an expense 2 Properly classify transactions. For example, as an asset overstates assets and net income example. an account 3 Record transactions at their proper monetary value. For receivable that becomes uncollectible should be written off. 4 Record transactions in the proper accounting period. For example. recording 2006 sales in 2005 overstates sales and net income for 2005 and has the oppo- site effect for 2006 in the financial statements. 5 Properly present transactions and related disclosures could mislead For example, failing to disclose a lawsuit or a contingent liability the reader of financial statement. a Accounting systems generally consist of several accounting subsystems. each designed to process transactions of a particular type. Although they differ with respect to the of transactions processed, all accounting subsystems follow the same type referred to as accounting cycles. The sequence of procedures. These procedures are procedures are five major accounting cycles and their related control objectives and detailed in Chapters 10 through 14 Monitoring The eighth component of coso's ERM model is monitoring company performance Monitoring can be accomplished with a series of ongoing events or by separate evalu ations. Key methods of monitoring performance are now discussed Perform ERM Evaluations ERM effectiveness be measured by conducting an ERM evaluation. either through can A special group can be a formal evaluation or through a self-assessment process. assembled to conduct the evaluation or it can be tumed over to intemal auditing. Implement Effective Supervision Effective supervision involves training and assisting employees. monitoring their per formance, correcting errors, and safeguarding assets by overseeing employees who have access to them. Supervision is especially important in organizations that cannot afford elaborate responsibility reporting or are too small to have an adequate segrega tion of duties. Use Responsibility Accounting Responsibility accounting systems include budgets, quotas. schedules. standard costs. and quality standards; performance reports that compare actual with planned perfor mance and highlight significant vanances; and procedures for investigating significant variances and taking timely action to correct the conditions leading to such variances Monitor System Activities Risk analysis and management software packages are available to review computer and etwork security measures, detect illegal entry into systems, test for weaknesses and vulnerabilities, re weaknesses found. and suggest improvements. Cost parameters
Can be entered to balance accept ked. The software also helps companies Software is also available to monitor hijac browsers from being ons. One such software package helped a com a ed employee who had received ads and to prevent malicious act of PCs, recover from frauds and caused by a disgru and cables out from pany recover from a rampage ripped cards stop people cor The perpetrator password file to the changed the inventory control files, and edited the software identified by ork. Shortly after the incident. the undone The damage was d files and flashed an alert to company headquarters. corrupted file to its issuing simple mmands to the utility software. which restored the that i co log original status should be recorded in a should be All system transactions and activities These logs source. who accessed what data, when, and from which online device. their ed frequently to monitor system y and trace any problems to company The data collected be used to evaluate employee productivity. control require can comply with legal osts. fight corporate espionage and other attacks. and par- ments. For example, one company used the data it collected to analyze why one ticular employee had almost zero productivity. An analysis of his computer usage showed that he spent 6 to 7 hours a day visiting Internet pomography sites. with The Privacy Foundation estimated that one-third of all American workers access to computers are monitored, and that number i expect ed to increase. ompanies who monitor system activities need to make sure they do not violate employee privacy. One way to do is have written policies that employees agree that to to in writing which indicate: The echnology employees use on the job belongs to the company E-mails received on company computers are not private and can be read by supervisory perso Employees should not use technology in any way to contribute to a hostile ork environment Track Purchased Software The Business Software Alliance (BSA) is very aggressive in tracking down and fin ing companies who violate software license agreements. To comply with copyrights and protect themselves from software piracy lawsuits, companies should periodi cally conduct software audits. Of key concern is making sure there are enough licenses for all users and that the company is not paying for more licenses than are needed. Employees should be informed of the consequences of using unlicensed software. Conduct Periodic Audits One way to monitor risk and detect fraud and errors is to conduct periodic extemal and internal audits, as we as special network security audits. Care must be exercised to make sure employees privacy rights are not violated during the audits. Informing employees that auditors will conduct a random surveillance not only helps resolve the privacy issue but also significantly deters computer crime and reduces Auditors errors. should regularly test system controls and periodically browse system usage files look ing for suspicious activities. For example. during a security audit at a West Coast health care company, auditors pretending be computer support staff persuaded 16 of to 22 employees to reveal their user IDs and passwords. They also found that employees testing a new system had inadvertently left the company's network exposed to outside attacks. Systems auditing is explained in more depth in Chapter 9 Internal auditing involves reviewing the reliability and integrity of financial and operating information and providing a appraisal of intemal control effectiveness. It also ves assessing employee compliance with management policies and and procedures applicable laws and regulations and evaluating the efficiency and effectiveness of
For example. internal audits can detect excess overtime. nde used assets. obsolete inventory. padded travel expense reimbursements. xcessively loose budgets and quotas. poorly justified capital expenditures. production bottlenecks. objectivity temal audit function be organizationally independent and effectiveness require that the g and operating functions. For example. the head of intemal auditing should report to the audit committee of the board of directors, rather than to the controller or chief financial officer ternal auditor noted that a department supervisor took the entire office One alert in ousine on her birthday. During the remainder of the audit. he staff out to lunch in a dences of an extravagant lifestyle. Questioning if her salary could sup noted other ev port her lifestyle. he began a more in-dep nvestigation. He found that she had set up several fictitious vendors. sent the company invoices from these and then cashed the checks when they were mailed to her over a period of several years. she had embezzled over $12 mi Employ a Computer Security Officer and Computer Consultants A computer security officer (CSO) is in c harge of Ais security and should be inde pendent of the information s function and report to the coo or the CEO. In dition, companies use outside computer consultants or in-house teams to test many and evaluate their security procedures and computer systems. The use of a cso and computer consultants is discussed in greater depth in Chapter 7 Engage Forensic Specialists Forensic accountants specialize in fraud detection and investigation. Forensic accounting is now one of the fastest-growing areas of accounting due to the new accounting rules such as SAS No. 99, and boards of direc law. tors demanding that forensic accounting be an ongoing part of the financial reporting and process. Most forensic accountants are CPAs. and many corporate governance have received specialized training with the FBI, the IRS, or other law enforceme agencies. Some of the forensic accountants in greatest demand are those with the nec essary computer skills to ferret out and combat today's fraud perpetrators, who are using sophisticated technology to commit complex frauds and accounting scams. A professional certification program, the Certified Fraud Examiner (CFE). was devel oped by the Association of Certified Fraud Examiners. To become a CFE, candidates must pass a 2-day exam. Currently there are over 25.000 CFEs worldwide Management may also need to call on computer forensics specialists for help Computer forensics is discovering, extracting. safeguarding and documenting com- puter evidence such that its authenticity. accuracy and integrity will not succumb to legal challenges. Some have likened computer forensics to performing an autopsy on a computer system to determine if a computer crime was committed and who committed it and then marshalling the evidence that lawyers need to prove it in court. Some of the common things investigated are improper Internet usage, fraud; sabotage: the loss, theft, or corruption of data: retrieving information from e-mails and databases that users thought they
ใน sLatements การเงิน ในทำนองเดียวกัน หมายเลขบน Matements การเงินสามารถตรวจสอบผ่านระบบแต่ละธุรกรรมที่ทำให้ค่า bulance ตาม AICPA ได้ เอไอเอสมีวัตถุประสงค์หลักที่ 5: ระบุ 1 และบันทึกธุรกรรมทั้งหมดที่ถูกต้อง ตัวอย่าง ถ้าบริษัท ntention-พันธมิตรกับระเบียนการขายสมมติ มันสามารถ overstate รายได้และกำไร ถ้าบริษัท forgets บันทึกค่าใช้จ่ายบางอย่างที่สุดของปี มีน้อยกว่าความจริงค่าใช้จ่าย และกำไรสุทธิจะระบุมากกว่าความจริง ไม่จัดประเภทค่าใช้จ่าย 2 ถูกจัดประเภทธุรกรรม ตัวอย่าง เป็นสินทรัพย์ overstates สินทรัพย์และกำไรสุทธิเช่นกัน ที่ 3 บันทึกบัญชีที่มูลค่าเหมาะสมของพวกเขา ควรจะเขียนสำหรับลูกหนี้ที่ไม่สามารถเรียกเก็บจาก ธุรกรรมคอร์ดที่ 4 ในรอบระยะเวลาบัญชีเหมาะสม ตัวอย่างการ บันทึกขาย 2006 ในปี 2005 overstates รายได้สุทธิ และขายในปี 2005 และมีผลต่อไซต์ oppo ในปี 2549 ในงบการเงิน 5 ปัจจุบันธุรกรรมอย่างถูกต้อง และเปิดเผยข้อมูลที่เกี่ยวข้องสามารถเข้าใจตัวอย่าง การเปิดเผยคดีหรือรับผิดชอบกองการอ่านงบการเงิน ระบบบัญชีโดยทั่วไปประกอบด้วยบัญชีย่อยต่าง ๆ แต่ละแห่งดำเนินการธุรกรรมของชนิดนั้น ๆ ถึงแม้ว่าพวกเขาแตกต่างกับ respect เพื่อการประมวลผล ธุรกรรมทั้งหมดบัญชีย่อยตามชนิดเดียวกันที่เรียกว่าวงจรบัญชี ลำดับขั้นตอน ขั้นตอนเหล่านี้เป็นขั้นตอน 5 รอบบัญชีหลักและวัตถุประสงค์ของพวกเขาเกี่ยวข้องควบคุม และรายละเอียดในบทที่ 10 ถึง 14 ตรวจสอบคอมโพเนนต์ที่แปดของของ coso กีดรุ่นกำลังติดตามผลตรวจสอบสามารถดำเนินการกับชุด ของเหตุการณ์อย่างต่อเนื่อง หรือแยก evalu ations หลักวิธีการตรวจสอบประสิทธิภาพการทำงานอยู่ตอนนี้กล่าวถึงประสิทธิผลการกีดประเมินกีดวัด โดยทำการประเมินกีด โดยผ่านกลุ่มพิเศษสามารถสามารถประเมินอย่างเป็นทางการ หรือกระบวนการประเมินตนเองได้ ประกอบการดำเนินการประเมินหรือได้ tumed ผ่านการตรวจสอบ intemal ใช้กำกับดูแลมีประสิทธิภาพดูแลประสิทธิภาพเกี่ยวข้องกับการฝึกอบรม และให้ความช่วยเหลือพนักงาน ตรวจสอบการต่อ formance แก้ไขข้อผิดพลาด และปกป้องสินทรัพย์ โดยพนักงานเข้าไปดูแล ควบคุมมีความสำคัญอย่างยิ่งในองค์กรที่ไม่สามารถรายงานความรับผิดชอบประณีต หรือเล็กเกินไปจะมีสเตรชัน segrega พอมีหน้าที่ ใช้ความรับผิดชอบบัญชีความรับผิดชอบระบบบัญชีรวมงบประมาณ โควต้า ตารางเวลาการ ต้นทุนมาตรฐาน และ มาตรฐานคุณภาพ รายงานประสิทธิภาพการทำงานที่เปรียบเทียบกับแผน perfor mance จริง และเน้นสำคัญ vanances และขั้นตอนการตรวจสอบผลต่างอย่างมีนัยสำคัญ และการดำเนินการทันเวลาเมื่อต้องการแก้ไขเงื่อนไขที่นำไปสู่ความเสี่ยงกิจกรรมระบบตรวจสอบวิเคราะห์และจัดการซอฟต์แวร์แพ็คเกจดังกล่าวต่างมีการทบทวนมาตรการรักษาความปลอดภัยคอมพิวเตอร์และครือข่าย ตรวจพบไม่ถูกต้องเข้าระบบ ทดสอบจุดอ่อนและช่องโหว่ กลับจุดอ่อนที่พบ และแนะนำปรับปรุง พารามิเตอร์ต้นทุนคุณสามารถป้อนการดุล ked ที่ยอมรับได้ ซอฟต์แวร์ยังช่วยให้บริษัทยังมีซอฟต์แวร์การตรวจสอบเบราว์เซอร์ hijac จาก ส่วน แพคเกจซอฟต์แวร์หนึ่งเช่นช่วย com พนักงานนักเรียนที่ได้รับการโฆษณา และเพื่อป้องกันการกระทำที่เป็นอันตรายของชิ้น การกู้คืนจากตลาด และเกิดจากการ disgru และสายเคเบิลออก จากเพนี่กู้คืนจากความวุ่นวายที่คัดลอกบัตรหยุดคนประกอบ ติงสแฟ้มรหัสผ่านการเปลี่ยนแปลงสินค้าคงคลังควบคุมแฟ้ม และแก้ไขซอฟต์แวร์ระบุ ork หลังจากเหตุการณ์นั้น การเลิกทำความเสียหายเป็นแฟ้ม d และถ่ายแจ้งเตือนให้กับสำนักงานใหญ่ของบริษัท เสียหายไฟล์ของ mmands ได้ออกซอฟต์แวร์ยูทิลิตี้ ซึ่งคืนค่าที่ฉันบันทึกสถานะเดิมของบริษัทที่ควรบันทึกในควรระบบธุรกรรมและกิจกรรมทั้งหมดเหล่านี้มาบันทึก ผู้เข้าถึงข้อมูล เวลา และ จากอุปกรณ์ใดออนไลน์ ใช้ของ ed มักจะ y ระบบตรวจสอบ และติดตามปัญหาใด ๆ บริษัทรวบรวมข้อมูลเพื่อประเมินผลผลิตของพนักงาน ควบคุมต้องสามารถสอดคล้องกับกฎหมาย osts การต่อสู้ขององค์กรจารกรรมและการโจมตีอื่น ๆ และพาร์ ments ตัวอย่าง บริษัทหนึ่งใช้ข้อมูลที่รวบรวมไว้เพื่อวิเคราะห์สาเหตุหนึ่งพนักงาน ticular มีประสิทธิภาพเกือบเป็นศูนย์ การวิเคราะห์การใช้คอมพิวเตอร์ของเขาแสดงให้เห็นว่า เขาใช้เวลา 6-7 ชั่วโมงวันอินเทอร์เน็ตเว็บไซต์ pomography มีรากฐานความเป็นส่วนตัวที่ประมาณหนึ่งในสามของคนอเมริกันทั้งหมดการเข้าถึงคอมพิวเตอร์จะตรวจสอบ และหมายเลขที่ต้องเอ็ดเพื่อเพิ่ม ompanies ที่ติดตามกิจกรรมของระบบต้องแน่ใจว่าจะไม่ละเมิดความเป็นส่วนตัวของพนักงาน วิธีหนึ่งที่ทำไม่มีนโยบายเป็นลายลักษณ์อักษรที่พนักงานยอมรับที่จะไปเขียนที่ระบุ: echnology พนักงานใช้งานเป็นของบริษัทอีเมล์ที่ได้รับในบริษัทคอมพิวเตอร์จะไม่ส่วนตัว และสามารถอ่าน perso ประกาศพนักงานควรใช้เทคโนโลยีในทางใดที่จะช่วยให้สภาพแวดล้อมศัตรู ork ติดตามซื้อซอฟต์แวร์ธุรกิจซอฟต์แวร์พันธมิตร (บีเอสเอ) มีมากก้าวร้าวในการ และฟินบริษัท ing ที่ละเมิดซอฟต์แวร์ ข้อตกลงสิทธิ์การใช้งาน เพื่อให้สอดคล้องกับลิขสิทธิ์ และป้องกันตนเองจากซอฟต์แวร์ละเมิดลิขสิทธิ์เป็นความ บริษัทควรตรวจสอบซอฟต์แวร์ปฏิบัติ cally periodi ความกังวลหลักคือการทำให้มีสิทธิ์เพียงพอสำหรับผู้ใช้ทั้งหมด และที่บริษัทไม่ได้จ่ายเงินสำหรับสิทธิ์การใช้งานเกินกว่าที่จำเป็น พนักงานควรได้รับผลกระทบของการใช้ซอฟท์แวร์ ปฏิบัติเป็นครั้งคราวตรวจสอบวิธีหนึ่งในการตรวจสอบความเสี่ยง และตรวจสอบการทุจริตและข้อผิดพลาดจะดำเนิน extemal ประจำงวดและการตรวจสอบภายใน เป็นเราเป็นการตรวจสอบความปลอดภัยของเครือข่ายพิเศษ ต้องสามารถใช้ดูแลให้แน่ใจว่า ไม่มีละเมิดสิทธิส่วนบุคคลของพนักงานในระหว่างการตรวจสอบ แจ้งให้พนักงานทราบว่า ผู้สอบบัญชีจะดำเนินการเฝ้าระวังสุ่มไม่เพียงช่วยแก้ปัญหาความเป็นส่วนตัว แต่จะ deters อาชญากรรมคอมพิวเตอร์ และลดความผิดพลาดของผู้สอบบัญชี ควรทดสอบระบบควบคุมอย่างสม่ำเสมอ และเป็นระยะเรียกดูระบบการใช้งานแฟ้มดู ing สำหรับกิจกรรมที่น่าสงสัย ตัวอย่างการ ในระหว่างการตรวจสอบความปลอดภัยที่บริษัทดูแลสุขภาพชายฝั่งตะวันตก สอบอ้างเป็นพนักงานฝ่ายคอมพิวเตอร์เกลี้ยกล่อม 16 ของพนักงาน 22 เฉลยรหัสผู้ใช้และรหัสผ่านของพวกเขา พวกเขายังพบว่า พนักงานทดสอบระบบใหม่ได้โดยไม่ได้ตั้งใจทิ้งเครือข่ายของบริษัทที่แสดงการโจมตีภายนอก คืออธิบายระบบการตรวจสอบในเชิงลึกเพิ่มเติมในบทที่ 9 ภายในตรวจสอบเกี่ยวข้องกับการตรวจสอบความน่าเชื่อถือและความสมบูรณ์ของการเงิน และข้อมูลการดำเนินงาน และให้ประเมินของ intemal ควบคุมประสิทธิภาพ มันยัง ves ประเมินพนักงานสอดคล้องกับนโยบายการจัดการ และขั้นตอนกฎหมาย และกฎระเบียบ และการประเมินประสิทธิภาพและประสิทธิผลของFor example. internal audits can detect excess overtime. nde used assets. obsolete inventory. padded travel expense reimbursements. xcessively loose budgets and quotas. poorly justified capital expenditures. production bottlenecks. objectivity temal audit function be organizationally independent and effectiveness require that the g and operating functions. For example. the head of intemal auditing should report to the audit committee of the board of directors, rather than to the controller or chief financial officer ternal auditor noted that a department supervisor took the entire office One alert in ousine on her birthday. During the remainder of the audit. he staff out to lunch in a dences of an extravagant lifestyle. Questioning if her salary could sup noted other ev port her lifestyle. he began a more in-dep nvestigation. He found that she had set up several fictitious vendors. sent the company invoices from these and then cashed the checks when they were mailed to her over a period of several years. she had embezzled over $12 mi Employ a Computer Security Officer and Computer Consultants A computer security officer (CSO) is in c harge of Ais security and should be inde pendent of the information s function and report to the coo or the CEO. In dition, companies use outside computer consultants or in-house teams to test many and evaluate their security procedures and computer systems. The use of a cso and computer consultants is discussed in greater depth in Chapter 7 Engage Forensic Specialists Forensic accountants specialize in fraud detection and investigation. Forensic accounting is now one of the fastest-growing areas of accounting due to the new accounting rules such as SAS No. 99, and boards of direc law. tors demanding that forensic accounting be an ongoing part of the financial reporting and process. Most forensic accountants are CPAs. and many corporate governance have received specialized training with the FBI, the IRS, or other law enforceme agencies. Some of the forensic accountants in greatest demand are those with the nec essary computer skills to ferret out and combat today's fraud perpetrators, who are using sophisticated technology to commit complex frauds and accounting scams. A professional certification program, the Certified Fraud Examiner (CFE). was devel oped by the Association of Certified Fraud Examiners. To become a CFE, candidates must pass a 2-day exam. Currently there are over 25.000 CFEs worldwide Management may also need to call on computer forensics specialists for help Computer forensics is discovering, extracting. safeguarding and documenting com- puter evidence such that its authenticity. accuracy and integrity will not succumb to legal challenges. Some have likened computer forensics to performing an autopsy on a computer system to determine if a computer crime was committed and who committed it and then marshalling the evidence that lawyers need to prove it in court. Some of the common things investigated are improper Internet usage, fraud; sabotage: the loss, theft, or corruption of data: retrieving information from e-mails and databases that users thought they
การแปล กรุณารอสักครู่..
