如何构建网络环境下会计信息系统内部控
来源:互联网 时间: 2023-04-27 08:41:34 268 人看过

(1)建立健全会计组织结构

每个企业应当对原来的会计组织机构进行适当的调整,从而适应网络环境的要求,依照会计信息的不同形态可以把会计岗位划分为会计核算组、管理组、会计信息系统运行组;同样也可以按会计岗位和工作职责将其划分为计算机会计主管、审核操作、软件操作、审核记账、电算审查、电算维护、数据分析等岗位。组织结构的设置应当与企业的实际规模相匹配,符合企业的总体经营目标,并且应按精简合理的原则,对组织机构设置,并进行成本效益分析。

(2)加强员工培训

无论是在传统环境还是在网络环境下,会计信息内部控制始终是离不开人的,因此,企业应当提高控制人员的素质,重视对人力资源的培训、审核和考评控制。企业应及时沟通,上下一致,随时把握相关人员的行为和思想动机,只有这样才能做好内控工作。除了领导本身以身作则以外,还应做好下面的工作:进行职业道德和业务培训(提高原会计人员的计算机应用能力和原计算机管理人员的会计知识);及时掌握内部控制人员思想行为状况;定期考核,并且实行岗位轮换制,通过轮岗发现存在的舞弊行为。这样才可以改善因网络环境下会计信息系统因授权方式的改变而带来的风险。

2风险评估与控制

运用信息资源来对风险进行控制,当前企业面临的市场瞬息万变,每个部门都面临着许多外来或内部的风险,风险评估就是分析和辨认实现企业所定目标时,可能发生的危险并适时加以处理,管理层必须鉴别和管理这些相关风险,从而实现组织的目标。

提高企业内部控制效率和效果的关键是环境控制和风险评估,随着经济全球化,企业之间的竞争也越发激烈,企业的经营风险不断提高,其内部控制的执行也受到很大的影响,对于内部控制的研究不可能脱离其赖以存在的环境和企业内外部各种风险因素,应当从环境因素及其风险的成因入手,对网络环境下会计信息系统可能存在的各种风险进行全面分析和评估。

3利用网络信息技术增强内部控制

控制活动是保证管理指令执行的程序和政策,是针对实现组织目标所涉及的风险而采取的必要的防范措施。除了职责分离以外,内部控制活动还包括批准、审核、授权、确认和复审等。网络环境下会计信息的内部控制活动包括绩效评估、实物控制、信息处理和职责分工等,企业应运用网络信息技术设立良好的控制活动,增强内部控制系统的预防性功能。

(1)良好的控制活动

控制活动目的在针对使企业经营目标不能达成的风险而采取的必要行动,控制活动应当应用到整个企业内的所有阶层,与各种职能部门包括核准授权、复核营业绩效、验证调节、保障资产安全和职务分工等多种活动。网络环境下企业控制活动主要包含两个要素:政策和程序。政策规定做什么,程序则使政策产生效果,政策是程序的基础,政策可以书面规定,也同样可以只是一个口头的指令,不管政策是否做成书面形式都应该前后一贯地、彻底地执行。

(2)有效利用网络安全技术

由于原始凭证的数字化所带来的风险可以用加密技术和数字签名技术加以解决;由于网络环境的开放性而产生的风险可以利用防火墙和防病毒技术加以阻止;由于授权方式的改变所造成的风险主要还依赖于员工素质的培训和提高。

4加强信息交流与沟通

企业在经营与控制的过程中,需要按某种形式辨识同时取得来自企业内部和外部的信息,并且在组织内部进行沟通,从而使员工清楚地获取有关其控制责任的信息,履行其责任。

(1)加强企业内部信息交流

企业应当加强会计信息系统和其他方面的信息沟通体系的建设,从而保证组织中每个人都清楚知道自己所承担的特定职务,每位员工都了解内部控制制度的相关方面,在控制制度中自己所扮演的角色,所担负的责任,所负责的活动,这些方面如何生效,个体工作关联协调等。员工要明确企业的需要,哪种行为是正确的,哪种行为是不对的,员工必须知道在其履行义务时如果有预料之外的事项发生,一定要注意该事项本身,另外还对该事项发生的原因进行分析,网络环境下的会计信息系统要有向下的、向上的、横向的以及同外界的信息沟通。

(2)加强企业与外部关系人的信息交流与沟通

传统的工业环境下的信息的取得和报表的提交都比较繁琐,往往将会增加企业付出的成本。

网络环境下互联网电子商务广泛开展,企业与外界的沟通非常的方便,基本可实现实时交流,对于许多业务的开展提供了良好的契机,加速企业与供应商和购货商以及国家相关部门的联系。企业会计信息相关部门应利用这些有利条件,加强与外部关系人的交流,从而为企业决策提供更丰富和更准确的信息。

5加强监督并定期评估

企业会计信息内部控制是持续不断的过程,这个过程要通过大量的制度及活动实现。因此,要确保制度被真正有效地执行,内部控制保证能够对新情况做出及时反应等,内部控制就必须被实时监督。监督是一种随着时间的推移而评估制度执行质量检查的过程。监督可通过持续的监督活动来完成,也可以通过进行单独的评估来实现,或两者同时在内部控制的监督过程有所反应。而在这个过程中内部审计控制自我评估发挥着积极的作用。

(1)积极开展会计信息系统的事前审计

事前审查监督可以网络环境下会计信息系统的内部控制的完善与否、是否符合法律和各项规定等做出评价,这样才能保证系统运行后的数据处理结果的真实性和正确性,从而控制和减少舞弊行为的发生。

(2)定期对会计信息系统的内部控制制度进行审计

网络环境下对会计信息的内部控制系统进行审查评价。这是控制和减少舞弊行为发生最有效措施。通过检查系统内部控制的情况,对实际执行状况进行分析,找出系统的薄弱环节,提出强化措施,督促相关单位完善其内部控制系统。

(3)开展事后审计

声明:该文章是网站编辑根据互联网公开的相关知识进行归纳整理。如若侵权或错误,请通过反馈渠道提交信息, 我们将及时处理。【点击反馈】
律师服务
2024年07月18日 22:12
你好,请问你遇到了什么法律问题?
加密服务已开启
0/500
律师普法
换一批
更多内部审计相关文章
  • 网络环境下如何界定复制权?
    复制权是著作权人最重要的一项权利,但是由于对复制在网络中的特殊性没有一个充分的认识,使这项权利在网络环境中的界定并不十分明确,不利于对权利人的保护。复制权的定义为,是著作权人众多经济权利中的一种。由于复制是对作品的最初始、最基本、也是最重要和最普通的传播利用方式。其他的经济权利的实现无一不与其相伴,使复制权成为了各种经济权利的基础,对复制权的行使是作者行使著作权的集中体现。那么,现行法律体系下是如何界定复制和复制权的呢?复制,是通过某种方式将原作品再现,它是与一定社会时期的科学技术水平密切联系在一起的,是人类智慧的直接反映。在传统的情况下,复制主要的手段是手抄以及简单的机械印刷,而现在,随着高新技术的发展,有形的静电复印、录像以及无形的电子复制手段大量的涌现。在这种情况之下,在法条中简单的用规定几种具体复制方式的定义方法来界定复制显然不能适应日新月异的技术进步,不利于对著作权人的全面保护。
    2023-04-23
    139人看过
  • 货币资金内部会计控制如何建立
    1、支付程序应该要求单位内部各部门必须按照下列程序办理货币资金支付业务:①支付申请。单位有关部门或个人用款时,应当提前向审批人提交货币资金支付申请,注明使用人、款项的用途、金额、用款日期、支付方式等内容,并附有效相关文件(如经济合同副本、可行性研究报告、董事会决议、会议通知等)。②支付审批。审批人应根据其职责、权限对支付申请进行审批。对不符合规定的货币资金支付申请,审批人应当拒绝批准。③支付复核。财务部应当对批准后的货币资金支付申请进行复核,复核货币资金支付申请的批准范围、权限是否正确,手续及相关文件是否齐备,支付方式、支付单位是否妥当等。复核无误后,交由出纳人员办理支付手续。④办理支付。出纳人员应当根据复核无误的支付申请,按规定办理货币资金支付手续,及时登记相关账簿。2、现金管理应该要求:①库存现金实行限额管理,按银行有关规定执行,出纳应严格控制。超限额的现金,应及时送存银行,以保证现金
    2023-04-16
    156人看过
  • 信息化环境下会计账簿管理与控制有什么漏洞
    在信息化环境下,会计账簿发生了质的变化,传统的会计账簿概念已被替代。由于适应信息化环境的会计账簿监管制度的滞后,当前会计账簿的监管存在着以下三大方面的问题。(一)会计账簿的监管与财务软件密切相关电子会计账簿必须在财务软件系统环境中才能运行和调阅。目前,由于国家对财务软件研发环节没有严格、有效的限制性法律条款制约,对财务软件推广环节也没有强有力的市场准入制度保护,一些软件企业为打开市场,追求市场占有率,满足少数企业的不正当需要,在“反审核、反记账、反结账”、“多套账”、“修改数据库”、“删除操作日志”等方面为企业大开绿灯,为少数企业和人员违反会计法规提供了可乘之机,使得会计账簿依存的财务软件系统本身就存在严重隐患。(二)会计账簿的原始性与可靠性得不到保证由于国家缺乏对信息化环境下会计账簿存储介质的严格规定,因此其原始性与可靠性无法得以保证。在电子计算机技术向会计领域渗透与应用的过程中,电子数
    2023-02-18
    241人看过
  • 非法控制计算机信息系统程序罪如何判刑
    一、非法控制计算机信息系统程序罪如何判刑1、违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。2、违反国家规定,侵入前款规定以外的计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,或者对该计算机信息系统实施非法控制,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处三年以上七年以下有期徒刑,并处罚金。3、提供专门用于侵入、非法控制计算机信息系统的程序、工具,或者明知他人实施侵入、非法控制计算机信息系统的违法犯罪行为而为其提供程序、工具,情节严重的,依照前款的规定处罚。4、法律依据:《中华人民共和国刑法》第二百八十五条第二款【非法获取计算机信息系统数据、非法控制计算机信息系统罪】违反国家规定,侵入前款规定以外的计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者
    2023-04-13
    233人看过
  • 信息技术环境下会计错弊及防范
    (一)信息技术环境下会计错弊的原因1.责任主体多元化。信息技术环境下会计部门的组成人员除包括传统的财务、会计专业人员,还包括计算机专业人员、计算机数据处理系统相关管理人员,使原有的会计内控主体范围扩大,责任延伸。2.企业控制要点复杂化。传统的账证核对、账账核对、账表核对、银行对账等工作均由计算机按程序即时完成。这些程序化控制的有效性取决于应用程序的完善与正确,如果应用程序发生差错,计算机尚不具备对不符合逻辑事项的判断和处理能力,出了问题难以发现。3.需要控制的范围扩大。随着电子商务的发展和企业信息化进程的加快,目前财务软件的功能已经包括:远程报账、远程报表、远程审计、网上支付、网上报税等。因此,在信息技术环境下不仅需要控制会计信息,还要控制整个企业的物流、资金流、信息流等,会计控制范围扩大。4.控制载体的数字化。信息技术环境下的数据处理与存储都呈现出高度集中的特点和趋势,储存在计算机磁性介
    2023-04-24
    315人看过
  • 会计电算化下内部控制体系分析
    当今财务核算的电算化被越来越广泛的应用,但是由于会计电算化与传统会计操作流程有着本质的区别,致使原来手工核算下的财务内部控制制度已经不能适应电算化财务核算。从实施会计电算化后财务工作内部控制的难点入手,对电算化下内部控制体系的建立进行了深入分析,同时对如何加强单位财务内部控制制度提出了具体措施。?关键词:电算化;内部控制;建设?1会计电算化后加强单位内部控制的意义?有效的内部控制体系是电算化系统正常运行的保证。如果没有一个强有力的内控体系,就象一个毫无抵抗力的人生活在充满病毒和细菌的环境中一样,生命随时会受到威胁,根本无法生存下去。另一方面,由于电算化系统具有高密度储存、方便使用、自动高速运行的特点,这就更加便于单位根据自身特点所设置的内控制度更好的发挥作用。?2实施会计电算化后需要重新考虑的内部控制因素?2.1可能存在的会计数据准确性问题?在会计电算化系统下,会计数据仅需要会计操作人员一
    2023-04-24
    98人看过
换一批
#审计法
北京
律师推荐
    展开
    #内部审计
    相关咨询
    • 如何构成非法控制计算机信息系统程序罪
      辽宁在线咨询 2022-11-29
      符合以下构成要件的,就构成非法控制计算机信息系统罪: 1、客体要件,侵犯的客体是国家信息网络的安全; 2、客观要件,客观方面表现为提供专门用于非法控制计算机信息系统的程序、工具,情节严重的行为; 3、主体要件,主体为个人和单位; 4、主观要件,主观方面表现为故意。
    • 非法控制计算机信息系统工具罪如何构成
      重庆在线咨询 2022-11-13
      立案标准: 1、违反国家规定,侵入前款规定以外的计算机信息系统或者采用其他技术手段; 2、获取该计算机信息系统中存储、处理或者传输的数据; 3、对该计算机信息系统实施非法控制; 4、情节严重的。
    • 环境污染与破坏计算机信息系统罪
      台湾在线咨询 2022-08-08
      我国法律明确规定,违反国家规定,针对环境质量监测系统实施修改参数或者监测数据的;干扰采样,致使监测数据严重失真的,应当依照刑法第二百八十六条的规定,以破坏计算机信息系统罪论处。重点排污单位篡改、伪造自动监测数据或者干扰自动监测设施,排放化学需氧量、氨氮、二氧化硫、氮氧化物等污染物,同时构成污染环境罪和破坏计算机信息系统罪的,依照处罚较重的规定定罪处罚。
    • 如何构成具有非法控制计算机信息系统程序罪
      山西在线咨询 2022-12-08
      符合以下构成要件的,就构成非法控制计算机信息系统罪: 1、客体要件,侵犯的客体是国家信息网络的安全; 2、客观要件,客观方面表现为提供专门用于非法控制计算机信息系统的程序、工具,情节严重的行为; 3、主体要件,主体为个人和单位; 4、主观要件,主观方面表现为故意。
    • 如何构成提供非法控制计算机信息系统程序罪
      黑龙江在线咨询 2022-11-08
      提供非法控制计算机信息系统程序罪的构成要件: 1、侵犯的客体是国家信息网络的安全; 2、客观方面表现为提供专门用于侵入、非法控制计算机信息系统的程序、工具,或者明知他人实施侵入、非法控制计算机信息系统的违法犯罪行为而为其提供程序、工具,情节严重的行为; 3、犯罪主体是一般主体; 4、主观方面为故意,行为人是否为营利的目的提供程序、工具不影响犯罪的成立。