without the proper e, a software engineer at Amenca Online was arrested and just access the dat The allegedly used charged with stealing and selling 92 mi e-mail address. engineer the company's the ID and password of one of the AOL employees authorized to access to the confidential customer database. Authorities claim the engineer sold the names owner of Intemet gambling business, who used them to help his company increase an theft uncovered for camings by 10 to 20 thousand dollars day. The alleged data was not business a almost a year until an anonymous tipster informed authorities that the gambling ner was rese ng the names to spammers selling herbal male enhancement products. There ocher, less intentional threats to company data from insiders such as acci are virus-laden e-mail attach dentally deleting company data. letting viruses loose by opening These can ments, or trying to fix hardware software without the appropriate expertise. or result in crushed networks compt data, and hardware and software malfunctions. have Companies also face significant risks from customers and vendors that access to company data. For example. Scott Levine accused of perpetrating one of was the largest data thefts in history. Levine worked for a company that did business with Acxiom. a company that gathers data about almost everyone in America. Acxiom cre ated very powerful data analysis software provide data to consumers such as insur- to ers, direct marketers, banks. and credit bureaus. when needed. Acxiom provided cus tomers and vendors with user IDs and passwords so they could interface with its database. Levine was accused of misusing a legitimate ID and password to secretly download millions of names, e-mail and home addresses, and personal and financia information such as income employment data. home value, type of car driven. and the number of people in the household. He allegedly used the data at his company, called Shipermail. to mail advertisements for his customers Many be taken to safeguard both information and physical assets from steps can theft, unauthorized and vandalism. Chapters 7 and 8 discuss the many computer- use, based controls that can be put into place to safeguard assets. In addition.it is important to Maintain accurate records of all assets. Periodically reconcile the recorded amounts of company a such as inventory. equipment. cash. and securities to physical counts of those ass strict access to assets. Restricted storage areas are used to protect inven tories and equipment. Cash registers, safes. lockboxes. and safety deposit boxes limit access to cash, securities. and paper assets. Over $1 million was mbezzled from Perini Corp. because of poor controls. Blank checks were kept in an unlocked storeroom. Employees simply took a check, made it out to a fictitious vendor, ran it through the check-signing machine. which was left unlocked, and cashed the check. Protect records and documents. Fireproof storage areas, locked filing cab- inets. backup files, and off-site backup locations are effective means of pro tecting records and documents. Access to blank checks and documents should be limited to authorized personnel. In Inglewood. California. a janitor was charged with stealing 34 blank checks while cleaning the city finance office He forged the names of city officials on the checks and cashed them in $50,000 to $470.000 amounts ranging from
Independent Checks on Performance Intemal checks to ensure that transactions are proces cd accurately are another impor tant control element. These checks should be independent. because they are more effective f pe formed by someone other than the person who is responsible for the ginal operation. The following independent checks are typically used in businesses: Top-level reviews. Management at all levels should monitor company results and periodically compare actual company performa ance to (a) planned perfor mance, as shown in budgets. targets, and forecasts; (b) prior period perfor mance: and (c) the performance of competitors. of relation- Analytical review An analytical review is examination the so an ships between different sets of data. For example, as credit sales increase, should accounts receivable. In addition. there are relationships between sales and other accounts such as cost of goods sold. inventory, and freight out. Management should periodically analyze and review these relationships to detect fraud and other business problems. Reconciliation of two independently maintained sets of records. One way to check the accuracy and completeness of records is to reconcile them with other should have the same balance. For example. a bank rec- records that onciliation verifies that company checking accounts agree with bank state ments. Another example is comparing the accounts receivable subsidiary ledger total with the accounts receivable total in the general ledger Comparison of actual quantities with recorded amounts. Periodically count significant assets and reconcile the count to company records. The cash r at the end of each clerk's shift should be the same as na cash register drawe ount recorded on the cash register tape. All inventories should be the a counted at least annually and the results compared with inventory records High-dollar-value items. such as jewelry. should be counted more frequently Double-entry accou nting. The maxim that debits must equal credits pro- vides numerous opportunities for internal checks. For example, debits in a payroll entry may be allocated to numerous inventory andor expense accounts by the cost accounting department. Credits are allocated to several liability accounts for wages and salaries payable, taxes withheld. employee insurance. union dues, and so on by the payroll department. At the conclusion of these two complex operations, the comparison of total debits with total credits pro- vides a powerful check on the accuracy of both processes. Any discrepancy indicates the presence of one or more emors. independent review. After one person processes a transaction. a second per son sometimes reviews the work of the first. The second ch person for proper authorization signatures. reviews supporting documents, and checks the accuracy of crucial data items such as prices. quantities, and extensions. Information and Communication The seventh component of coso's ERM model is information and communication. The primary purpose of an Ais is to gather, record. process, store, summarize, and communicate information about an organization. This means accountants must under stand how transactions are initiated, 2) data are captured in machine-readable form or converted from source documents to machine-readable form, (3) computer files are accessed and updated. (4) data are processed, and (5) information is reported to internal users and external parties. Accountants must also understand the accounting records and procedures. supporting documents, and specific financial statemen involved in processing and reporting transactions. These items make it possible for the system to have an audit trail. An audit trail exists when individual company transac- tions can be traced through the system from where they onginate to where they end up
โดยไม่ต้องอีเหมาะสมวิศวกรซอฟต์แวร์ที่ Amenca ออนไลน์ถูกจับกุมและถูกใช้งานเพียงแค่ว่าใช้ถูกกล่าวหาด้วยข้อหาขโมยและขาย 92 ไมล์ที่อยู่ e-mail วิศวกร ID ของ บริษัท ฯ และรหัสผ่านของหนึ่งในพนักงานของเอโอแอลที่ได้รับอนุญาตในการเข้าถึงฐานข้อมูลลูกค้าเป็นความลับ เจ้าหน้าที่อ้างวิศวกรขายเจ้าของชื่อของ Intemet ธุรกิจการพนันที่ใช้พวกเขาที่จะช่วยให้ บริษัท ของเขาเพิ่มการโจรกรรมเปิดสำหรับ camings โดย 10-20,000 ดอลลาร์ต่อวัน ข้อมูลที่ถูกกล่าวหาไม่ได้เป็นธุรกิจเกือบปีจน tipster ที่ไม่ระบุชื่อแจ้งเจ้าหน้าที่ที่ ner การเล่นการพนันเป็น Rese ng ชื่อผู้ส่งอีเมลขยะขายผลิตภัณฑ์ชายเสริมสมุนไพร มีสีเหลืองภัยคุกคามเจตนาน้อยที่จะข้อมูลของ บริษัท จากภายในเช่น Acci เป็นไวรัสภาระทาง e-mail แนบ dentally ลบข้อมูล บริษัท ปล่อยให้หลวมไวรัสเหล่านี้โดยการเปิด ments สามารถหรือพยายามที่จะแก้ไขซอฟต์แวร์และฮาร์ดแวร์โดยไม่มีความเชี่ยวชาญที่เหมาะสม หรือส่งผลให้เกิดเครือข่ายบดข้อมูล compt และฮาร์ดแวร์และซอฟต์แวร์ทำงานผิดปกติ มี บริษัท ยังเผชิญความเสี่ยงที่สำคัญจากลูกค้าและผู้ขายที่เข้าถึงข้อมูลของ บริษัท เช่น สกอตต์ Levine กล่าวหาว่า perpetrating หนึ่งที่ใหญ่ที่สุดคือการโจรกรรมข้อมูลในประวัติศาสตร์ Levine ทำงานให้กับ บริษัท ที่ทำธุรกิจกับ Acxiom บริษัท ที่รวบรวมข้อมูลเกี่ยวกับเกือบทุกคนในอเมริกา Acxiom CRE ated ข้อมูลที่มีประสิทธิภาพมากซอฟต์แวร์การวิเคราะห์ให้ข้อมูลกับผู้บริโภคเช่น insur- เพื่อ ERS, การตลาดทางตรงธนาคาร และเครดิตบูโร เมื่อมีความจำเป็น Acxiom ให้ยูเอสลูกค้าให้สามารถและผู้ขายที่มีรหัสผู้ใช้และรหัสผ่านเพื่อให้พวกเขาสามารถติดต่อกับฐานข้อมูลของ Levine ถูกกล่าวหาว่าวัตถุประสงค์ ID และรหัสผ่านที่ถูกต้องตามกฎหมายจะแอบดาวน์โหลดล้านของชื่อ, อีเมลและที่อยู่ที่บ้านและส่วนบุคคลและ financia ข้อมูลเช่นข้อมูลการจ้างงานรายได้ มูลค่าบ้าน, ประเภทของรถที่ขับเคลื่อน และจำนวนคนในครัวเรือน เขาถูกกล่าวหาว่าใช้ข้อมูลที่ บริษัท ของเขาที่เรียกว่า Shipermail ที่จะส่งโฆษณาสำหรับลูกค้าของเขาหลายคนถูกนำไปปกป้องทั้งข้อมูลและสินทรัพย์ทางกายภาพจากขั้นตอนที่สามารถขโมยไม่ได้รับอนุญาตและป่าเถื่อน บทที่ 7 และ 8 หารือเกี่ยวกับการใช้งานที่ใช้คอมพิวเตอร์จำนวนมากการควบคุมที่สามารถใส่ลงไปในสถานที่ที่จะป้องกันทรัพย์สิน ใน addition.it เป็นสิ่งสำคัญในการรักษาระเบียนที่ถูกต้องของสินทรัพย์ทั้งหมด ระยะกระทบต่อจำนวนเงินที่บันทึกไว้ของ บริษัท ฯ เช่นสินค้าคงคลัง อุปกรณ์ เงินสด และหลักทรัพย์ที่จะนับทางกายภาพของตูดเหล่านั้นเข้าถึงอย่างเข้มงวดเพื่อให้สินทรัพย์ พื้นที่จัดเก็บที่ถูก จำกัด จะใช้ในการป้องกันดังสนั่น Inven และอุปกรณ์ ลงทะเบียนเงินสดตู้นิรภัย lockboxes และตู้นิรภัย จำกัด การเข้าถึงเงินสดหลักทรัพย์ และสินทรัพย์กระดาษ กว่า $ 1 ล้าน mbezzled จาก Perini คอร์ปเพราะการควบคุมที่ไม่ดี ตรวจสอบที่ว่างเปล่าถูกเก็บไว้ในห้องเก็บของปลดล็อค พนักงานก็เอาการตรวจสอบทำให้มันออกไปยังผู้ขายปลอมวิ่งผ่านเครื่องตรวจสอบการลงนาม ซึ่งถูกทิ้งปลดล็อคและเงินสดตรวจสอบ ป้องกันการบันทึกและเอกสาร พื้นที่จัดเก็บทนไฟ, ล็อคยื่น Inets รถแท็กซี่ สำรองไฟล์และสถานที่การสำรองข้อมูลนอกสถานที่เป็นวิธีที่มีประสิทธิภาพของการบันทึก tecting โปรและเอกสาร การเข้าถึงการตรวจสอบเอกสารที่ว่างเปล่าและควรจะ จำกัด ให้ผู้มีอำนาจ ใน Inglewood แคลิฟอร์เนีย ภารโรงถูกตั้งข้อหาขโมยเช็คเปล่า 34 ขณะที่ทำความสะอาดสำนักงานการเงินเมืองที่เขาปลอมชื่อของเจ้าหน้าที่ของเมืองในการตรวจสอบและเงินสดพวกเขาใน 50,000 ดอลลาร์ $ 470.000 ปริมาณตั้งแต่
ตรวจสอบอิสระในการปฏิบัติงาน Intemal ตรวจสอบเพื่อให้แน่ใจว่าการทำธุรกรรมเป็นกระบวนการ cd อย่างถูกต้องคือ องค์ประกอบการควบคุมสําอื่นนำเข้า ตรวจสอบเหล่านี้ควรเป็นอิสระ เพราะพวกเขามีประสิทธิภาพมากขึ้นฉ PE ที่เกิดขึ้นจากคนอื่นที่ไม่ใช่คนที่เป็นผู้รับผิดชอบในการดำเนินงาน ginal การตรวจสอบที่เป็นอิสระต่อไปนี้มักจะใช้ในธุรกิจ: ความคิดเห็นระดับบนสุด การบริหารจัดการในทุกระดับควรตรวจสอบผลของ บริษัท และเปรียบเทียบกับ บริษัท ในระยะที่เกิดขึ้นจริง Performa ance การ (ก) การวางแผนมูล Perfor ดังแสดงในงบประมาณ เป้าหมายและการคาดการณ์; (ข) มูลก่อน Perfor ระยะเวลา: และ (ค) ประสิทธิภาพของคู่แข่ง ในการตรวจสอบการวิเคราะห์ความสัมพันธ์ในการตรวจสอบการวิเคราะห์จะตรวจสอบเพื่อให้เรือระหว่างชุดที่แตกต่างกันของข้อมูล ยกตัวอย่างเช่นในขณะที่ยอดขายเพิ่มขึ้นเครดิตบัญชีลูกหนี้ควร นอกจากนี้ มีความสัมพันธ์ระหว่างการขายและบัญชีอื่น ๆ เช่นค่าใช้จ่ายของสินค้าที่ขาย สินค้าคงคลังและการขนส่งสินค้าออก การบริหารจัดการควรวิเคราะห์และทบทวนความสัมพันธ์เหล่านี้ในการตรวจสอบการทุจริตและปัญหาทางธุรกิจอื่น ๆ สมานฉันท์ของทั้งสองยังคงเป็นอิสระชุดของระเบียน วิธีหนึ่งในการตรวจสอบความถูกต้องและความสมบูรณ์ของการบันทึกคือการคืนดีพวกเขากับคนอื่น ๆ ควรจะมีความสมดุลเดียวกัน เช่น ธนาคารบันทึกแนะว่า onciliation ตรวจสอบว่าการตรวจสอบบัญชีของ บริษัท เห็นด้วยกับรัฐ ments ธนาคาร อีกตัวอย่างหนึ่งคือการเปรียบเทียบลูกหนี้รวมบัญชีย่อยที่มีบัญชีลูกหนี้ทั้งหมดในบัญชีแยกประเภททั่วไปเปรียบเทียบในปริมาณที่เกิดขึ้นจริงมีจำนวนบันทึก ระยะนับสินทรัพย์ที่สำคัญและกระทบนับประวัติ บริษัท เงินสด R ในตอนท้ายของการเปลี่ยนแปลงของพนักงานแต่ละคนควรจะเป็นเช่นเดียวกับ na ลงทะเบียนเงินสด drawe ount บันทึกไว้ในเทปเงินสดลงทะเบียน สินค้าคงเหลือทั้งหมดควรจะนับอย่างน้อยปีละและผลเมื่อเทียบกับการบันทึกรายการสินค้าคงคลังสูงดอลลาร์ค่า เช่นเครื่องประดับ ควรจะนับบ่อยครั้งมากขึ้นสองครั้งที่รายการ accou nting คำพังเพยที่เดบิตจะต้องเท่ากับเครดิตโปร Vides โอกาสมากมายสำหรับการตรวจสอบภายใน ตัวอย่างเช่นเดบิตในรายการบัญชีเงินเดือนอาจจะจัดสรรให้กับสินค้าคงคลังจำนวนมาก Andor บัญชีค่าใช้จ่ายโดยกรมบัญชีต้นทุน เครดิตจะถูกจัดสรรไปยังบัญชีรับผิดหลายสำหรับค่าจ้างและเงินเดือนค้างจ่าย, ภาษีหัก ประกันของพนักงาน สนับสนุนสหภาพและอื่น ๆ โดยกรมบัญชีเงินเดือน ในช่วงท้ายของทั้งสองดำเนินการที่ซับซ้อน, การเปรียบเทียบเดบิตรวมกับสินเชื่อรวมโปร Vides การตรวจสอบที่มีประสิทธิภาพในความถูกต้องของกระบวนการทั้งสอง ความแตกต่างใด ๆ ที่แสดงว่ามีหนึ่งหรือมากกว่า emors ตรวจสอบอิสระ หลังจากที่คนคนหนึ่งจะประมวลผลการทำธุรกรรม วินาทีต่อลูกชายบางครั้งการแสดงความคิดเห็นในการทำงานครั้งแรก บุคคล CH ที่สองสำหรับลายเซ็นอนุมัติที่เหมาะสม ความคิดเห็นสนับสนุนเอกสารและตรวจสอบความถูกต้องของรายการข้อมูลที่สำคัญเช่นราคา ปริมาณและนามสกุล สารสนเทศและการสื่อสารที่เจ็ดองค์ประกอบของรูปแบบ ERM Coso เป็นข้อมูลและการสื่อสาร วัตถุประสงค์หลักของเอไอเอสคือการรวบรวมบันทึก กระบวนการจัดเก็บสรุปและการสื่อสารข้อมูลเกี่ยวกับองค์กร ซึ่งหมายความว่าจะต้องอยู่ภายใต้บัญชียืนวิธีการทำธุรกรรมจะเริ่ม 2) ข้อมูลจะถูกบันทึกในรูปแบบที่เครื่องสามารถอ่านหรือดัดแปลงมาจากเอกสารต้นฉบับในรูปแบบเครื่องอ่าน (3) ไฟล์คอมพิวเตอร์มีการเข้าถึงและมีการปรับปรุง (4) ข้อมูลที่มีการประมวลผลและ (5) ข้อมูลที่ได้รายงานไปยังผู้ใช้ภายในและภายนอก บัญชียังจะต้องเข้าใจการบันทึกบัญชีและวิธีการ เอกสารประกอบการและ statemen การเงินเฉพาะที่เกี่ยวข้องในการประมวลผลและการทำธุรกรรมการรายงาน รายการเหล่านี้ทำให้มันเป็นไปได้สำหรับระบบจะมีการตรวจสอบเส้นทาง ตรวจสอบเส้นทางที่เกิดขึ้นเมื่อ tions บริษัท แต่ละรายการได้สามารถตรวจสอบผ่านระบบจากที่พวกเขา onginate การที่พวกเขาจบลง
การแปล กรุณารอสักครู่..

โดยไม่เหมาะสม E , วิศวกรซอฟต์แวร์ที่ amenca ออนไลน์ถูกจับและการเข้าถึงข้อมูลที่ถูกกล่าวหาว่าใช้ข้อหาขโมยและขาย 92 มี e - mail address วิศวกรของบริษัท ID และรหัสผ่านของ AOL ที่พนักงานได้รับอนุญาตให้เข้าถึงฐานข้อมูลลูกค้าที่เป็นความลับ เจ้าหน้าที่อ้างว่า วิศวกรขาย เจ้าของชื่อของอินเทอร์เน็ตธุรกิจการพนันที่ใช้เพื่อช่วยให้ บริษัท ของเขาเพิ่มเป็นขโมย ไม่ camings 10 ถึง 20 , 000 ดอลลาร์วัน ที่ถูกกล่าวหาว่าไม่พบข้อมูล ธุรกิจ เกือบปี จนเป็น tipster ไม่ระบุชื่อแจ้งเจ้าหน้าที่ว่า การพนันเป็นชื่อ rese เนอร์ของผู้ส่งอีเมลขยะขายผลิตภัณฑ์ชายเสริมสมุนไพร มีสีเหลือง ,ภัยคุกคามข้อมูลจากภายในบริษัทตั้งใจน้อย เช่น อุบัติเป็นไวรัสกลุ่มอีเมลแนบ dentally การลบข้อมูลบริษัท ปล่อยไวรัสหลวมเปิดเหล่านี้สามารถ ments หรือพยายามแก้ไขฮาร์ดแวร์ ซอฟต์แวร์ โดยไม่มีความเชี่ยวชาญที่เหมาะสม หรือ " เครือข่ายข้อมูล compt บดและฮาร์ดแวร์และซอฟต์แวร์ทำงานผิดปกติมี บริษัท ยังเผชิญกับความเสี่ยงที่สำคัญจากลูกค้าและผู้ขายที่เข้าถึงข้อมูลบริษัท ตัวอย่างเช่น สกอตต์เลวิน กล่าวหาว่า perpetrating หนึ่งคือการขโมยข้อมูลที่ใหญ่ที่สุดในประวัติศาสตร์ เลอวีนทำงานสำหรับ บริษัท ที่ทำธุรกิจกับ acxiom . เป็น บริษัท ที่รวบรวมข้อมูลเกี่ยวกับเกือบทุกคนในอเมริกาacxiom CRE จากการวิเคราะห์ข้อมูลซอฟต์แวร์ที่มีประสิทธิภาพมากที่ให้ข้อมูลแก่ผู้บริโภค เช่น ประกันภัย - ERS โดยตรง , การตลาด , ธนาคาร กับเครดิตบูโร เมื่อต้องการ acxiom ให้ยูเอส tomers และผู้ขายที่มีรหัสผู้ใช้และรหัสผ่านเพื่อให้พวกเขาสามารถติดต่อกับฐานข้อมูลของ Levine ถูกกล่าวหา misusing ID และรหัสผ่านให้ถูกต้องแอบดาวน์โหลดล้านชื่อ , e - mail และบ้านที่อยู่และข้อมูลส่วนบุคคล และต่อการให้ เช่น ข้อมูลรายได้ การจ้างงาน มูลค่าบ้าน ประเภทรถยนต์ขับเคลื่อน และ จำนวนสมาชิกในครัวเรือน เขาถูกกล่าวหาว่าใช้ข้อมูลที่ บริษัท ของเขาเรียก shipermail . จดหมายโฆษณาลูกค้าจำนวนมากของเขาถูกปกป้องข้อมูลทั้งร่างกายและทรัพย์สินจากขั้นตอนสามารถขโมยไม่ได้รับอนุญาตและการทำลายทรัพย์สินบทที่ 7 และ 8 หารือหลายคอมพิวเตอร์ - ใช้ จากการควบคุมที่สามารถใส่เข้าไปในสถานที่ที่จะปกป้องทรัพย์สิน ใน addition.it เป็นสิ่งสำคัญที่จะรักษาระเบียนที่ถูกต้องของทรัพย์สินทั้งหมด เป็นระยะ ๆ ตรวจสอบบันทึกปริมาณของ บริษัท เช่นสินค้าคงคลัง อุปกรณ์ เงินสด และหลักทรัพย์ที่จะนับทางกายภาพที่ก้นเข้มงวดการเข้าถึงสินทรัพย์จำกัดกระเป๋าพื้นที่ใช้ปกป้อง inven ดังสนั่นและอุปกรณ์ เงินสดลงทะเบียน ตู้เซฟ lockboxes . และตู้นิรภัย จำกัด การเข้าถึงเงินสด หลักทรัพย์ และสินทรัพย์กระดาษ กว่า $ 1 ล้านเหรียญ mbezzled จาก PERINI คอร์ป เพราะการควบคุมไม่ดี การตรวจสอบที่ว่างเปล่าถูกปลดล็อคเก็บของ พนักงานก็เอาเช็คออกมาให้ผู้ขายสมมติวิ่งผ่านการตรวจสอบการลงนามเครื่องจักร ซึ่งถูกซ้ายปลดล็อคและจ่ายเช็ค ป้องกันระเบียนและเอกสาร พื้นที่จัดเก็บทนไฟ , ล็อคยื่นแท็กซี่ - inets . ไฟล์สำรอง , การสำรองข้อมูลนอกสถานที่และสถานที่เป็นวิธีที่มีประสิทธิภาพของโปร tecting ประวัติและเอกสาร การเข้าถึงการตรวจสอบที่ว่างเปล่าและเอกสารที่ควรจำกัดการอนุญาตบุคลากร . ในอิงเกิลวูด แคลิฟอร์เนียภารโรงถูกตั้งข้อหาขโมย 34 การตรวจสอบที่ว่างเปล่าในขณะที่ทำความสะอาดเมืองการเงินเขาปลอมแปลงชื่อของเจ้าหน้าที่ในการตรวจสอบและจ่ายให้ $ 50 , 000 ถึง $ 470.000 ยอดตั้งแต่การตรวจสอบประสิทธิภาพโดย
ตรวจสอบเพื่อให้แน่ใจว่า ธุรกรรมมีตัวอย่างซีดีอย่างถูกต้องเป็นอีกองค์ประกอบการควบคุม impor tant . ตรวจสอบเหล่านี้ควรเป็นอิสระเพราะจะมีประสิทธิภาพมากขึ้น F PE เกิดขึ้นจากคนอื่นมากกว่าคนที่รับผิดชอบในการดำเนินงาน ginal . ต่อไปนี้เป็นอิสระตรวจสอบโดยทั่วไปจะใช้ในธุรกิจ : บทวิจารณ์ระดับบนสุด ผู้บริหารทุกระดับควรตรวจสอบ บริษัท และผลที่เกิดขึ้นจริง บริษัท เพอร์ฟอร์มาเป็นระยะ ๆ เปรียบเทียบ ance ( ) วางแผน perfor แมนส์ ดังที่ปรากฏในงบประมาณ เป้าหมายและการคาดการณ์ ;( ข ) งวดก่อน perfor แมนส์ : และ ( c ) การแสดงของคู่แข่ง ความสัมพันธ์ - วิเคราะห์ ทบทวน ทบทวน วิเคราะห์ คือ การสอบเพื่อให้เรือระหว่างชุดที่แตกต่างกันของข้อมูล ตัวอย่างเช่น เป็นสินเชื่อที่เพิ่มยอดขาย , บัญชีลูกหนี้ นอกจาก มีความสัมพันธ์ระหว่างการขายและบัญชีอื่น ๆ เช่น ต้นทุนของสินค้าที่ขาย สินค้าคงคลัง และการขนส่งสินค้า ออกการจัดการควรเป็นระยะ ๆ วิเคราะห์และทบทวนความสัมพันธ์เหล่านี้เพื่อตรวจสอบการทุจริตและปัญหาทางธุรกิจอื่น ๆ ปรองดองของทั้งสองยังคงเป็นชุดของระเบียน วิธีหนึ่งในการตรวจสอบความถูกต้องครบถ้วนของการบันทึกจะคืนดีกับอื่น ๆควรมีความสมดุลกัน ตัวอย่างเช่นเป็นบันทึกที่ onciliation rec - ธนาคารตรวจสอบว่า บริษัท ตรวจสอบบัญชี เห็นด้วยกับ ments รัฐธนาคาร อีกตัวอย่างคือ บัญชีลูกหนี้ บัญชีแยกประเภทย่อยทั้งหมดเปรียบเทียบกับบัญชีลูกหนี้รวมในบัญชีแยกประเภททั่วไป การเปรียบเทียบปริมาณที่เกิดขึ้นจริงกับการบันทึกเงิน . สินทรัพย์ที่สำคัญและกระทบเป็นระยะนับนับประวัติบริษัทเงินสด R ท้ายกะเสมียนแต่ละควรจะเหมือนกันนา เงินสดลิ้นชักเงินสดลงทะเบียนลงทะเบียน ount บันทึกไว้บนเทป สินค้าทั้งหมดควรเป็นนับอย่างน้อยปีละ 1 ครั้ง และเมื่อเทียบกับค่าเงินดอลลาร์ระเบียนสินค้าคงคลังสูง เช่นเครื่องประดับ ควรนับบ่อยสองรายการ accou นับ .ส่วนแม็กซิมเดบิตต้องเท่ากับเครดิต โปร - vides โอกาสมากมายสำหรับการตรวจสอบภายใน ตัวอย่างเช่น ในรายการเดบิต เงินเดือนอาจจะจัดสรรให้กับหลายสินค้าคงคลัง Anchor บัญชีค่าใช้จ่าย โดยต้นทุนทางบัญชีแผนก เครดิตจะถูกจัดสรรให้หลายบัญชีต่อค่าจ้างและเงินเดือนที่จ่ายภาษีที่หัก . ประกันภัยลูกจ้าง ค่าธรรมเนียมสหภาพ
การแปล กรุณารอสักครู่..
