Impact du CBIS sur les contrôles et COSO Link
Les organisations doivent effectuer une évaluation des risques pour identifier, analyser et gérer les risques liés à l'information financière. Des contrôles devraient être mis en œuvre en fonction des risques identifiés et une combinaison appropriée de contrôles manuels et CBIS devrait assurer un climat adéquat pour l'organisation. Conformément à cette approche, le cadre COSO fournit des orientations aux comptables et auditeurs.

le Comité des organisations de parrainage de la Tradeway Commission (COSO) et ses activités de gestion des risques d'entreprise et de cadre de GRE sont un incontournable pour les comptables et les auditeurs qui souhaitent aider les organisations à atteindre leurs objectifs financiers. Les activités du COSO comprennent:

o Articuler et communiquer les objectifs de l'organisation.
o Déterminer l'appétit pour le risque de l'organisation.
o Établir un environnement interne approprié, y compris un cadre de gestion des risques.
o Identifier les menaces potentielles à la réalisation des objectifs.
o Évaluer les risques, y compris leur impact et leur probabilité de se produire.
o Sélection et mise en œuvre des réponses aux risques.
o Entreprendre un contrôle et d'autres activités d'intervention.
o Communiquer de manière cohérente les informations sur les risques à tous les niveaux de l'organisation.
o Surveillance et coordination centralisées des processus de gestion des risques et des résultats.
o Fournir une assurance sur l'efficacité avec laquelle les risques sont gérés.

Les systèmes informatiques, CBIS, est un outil puissant qui améliore les contrôles manuels sur l'autorisation des transactions, la séparation des tâches, la supervision, le contrôle d'accès, les enregistrements comptables adéquats et la vérification indépendante. Les activités du cadre de gestion des risques COSO sont censées minimiser les risques grâce à des contrôles efficaces.

Du point de vue de l'environnement CBIS, les transactions sont autorisées par des règles souvent intégrées dans les programmes informatiques. Par exemple, si un employé est censé travailler seulement 40 heures par semaine, un message d'erreur devrait apparaître lorsque quelqu'un a travaillé 42 heures au cours d'une semaine donnée. Procédures d'autorisation sont des contrôles qui garantissent le processus de transactions valides uniquement. Les transactions valides doivent être à la portée d'une autorité prescrite.

Le bon séparation des tâches s'assure qu'un individu n'est pas en mesure de voler et de cacher. Les tâches incompatibles pendant un processus de transaction doivent être séparées. Par exemple, l'autorisation de transaction doit être séparée du traitement des transactions. La garde des actifs doit être séparée des responsabilités de tenue de registres. Si une fraude devait se produire, elle ne serait accomplie que par collusion entre deux ou plusieurs personnes aux fonctions incompatibles. Dans un environnement CBIS, les activités d'élaboration, de fonctionnement et de maintenance du programme doivent être correctement séparées.

Lorsqu'une séparation adéquate des tâches n'est pas possible, surveillance joue un rôle important pour compenser le manque de ségrégation appropriée. Dans un environnement CBIS, les contrôles de supervision devraient être conçus pour atténuer le manque de supervision directe. Par exemple, il serait fastidieux pour un gestionnaire de superviser directement un programmeur informatique tout en faisant son travail.

le archives de comptabilité dans un système manuel, fournir un essai d'audit tandis que dans un environnement CBIS, l'essai d'audit est fourni par différentes techniques qui prennent la forme de pointeurs, d'index ou de clés intégrées.

Contrôles d'accès devrait empêcher le détournement d'avoirs, de loin le plus grand stratagème de fraude, selon l'Association of Certified Fraud Examiners, ACFE. Le CBIS a tendance à centraliser les enregistrements en un seul endroit, ce qui entraîne des menaces de fraude et des pertes dues à des catastrophes. Un grand contrôle consiste à garantir que les individus ont accès aux données, aux programmes et aux zones restreintes uniquement strictement nécessaires.

Vérification indépendante identifier les erreurs et les fausses déclarations. Par exemple, un décompte indépendant des stocks, un rapprochement des actifs avec les enregistrements comptables, etc. Dans un environnement CBIS, les comptables et les auditeurs évaluent les contrôles sur le développement du système et la logique des programmes informatiques.

Le cadre COSO ERM et les activités de contrôle, manuelles ou par le biais du CBIS, visent un objectif commun: aider l'organisation dans sa quête de durabilité financière grâce à des contrôles appropriés en réponse aux risques identifiés.


Instructions Vidéo: Analyse technique du secteur marijuana PHOT MJNA HEMP TRTC VBIO MCIG CBIS ERBB (Avril 2024).