如何构建网络环境下会计信息系统内部控
来源:法律编辑整理 时间: 2023-04-27 08:41:34 268 人看过

(1)建立健全会计组织结构

每个企业应当对原来的会计组织机构进行适当的调整,从而适应网络环境的要求,依照会计信息的不同形态可以把会计岗位划分为会计核算组、管理组、会计信息系统运行组;同样也可以按会计岗位和工作职责将其划分为计算机会计主管、审核操作、软件操作、审核记账、电算审查、电算维护、数据分析等岗位。组织结构的设置应当与企业的实际规模相匹配,符合企业的总体经营目标,并且应按精简合理的原则,对组织机构设置,并进行成本效益分析。

(2)加强员工培训

无论是在传统环境还是在网络环境下,会计信息内部控制始终是离不开人的,因此,企业应当提高控制人员的素质,重视对人力资源的培训、审核和考评控制。企业应及时沟通,上下一致,随时把握相关人员的行为和思想动机,只有这样才能做好内控工作。除了领导本身以身作则以外,还应做好下面的工作:进行职业道德和业务培训(提高原会计人员的计算机应用能力和原计算机管理人员的会计知识);及时掌握内部控制人员思想行为状况;定期考核,并且实行岗位轮换制,通过轮岗发现存在的舞弊行为。这样才可以改善因网络环境下会计信息系统因授权方式的改变而带来的风险。

2风险评估与控制

运用信息资源来对风险进行控制,当前企业面临的市场瞬息万变,每个部门都面临着许多外来或内部的风险,风险评估就是分析和辨认实现企业所定目标时,可能发生的危险并适时加以处理,管理层必须鉴别和管理这些相关风险,从而实现组织的目标。

提高企业内部控制效率和效果的关键是环境控制和风险评估,随着经济全球化,企业之间的竞争也越发激烈,企业的经营风险不断提高,其内部控制的执行也受到很大的影响,对于内部控制的研究不可能脱离其赖以存在的环境和企业内外部各种风险因素,应当从环境因素及其风险的成因入手,对网络环境下会计信息系统可能存在的各种风险进行全面分析和评估。

3利用网络信息技术增强内部控制

控制活动是保证管理指令执行的程序和政策,是针对实现组织目标所涉及的风险而采取的必要的防范措施。除了职责分离以外,内部控制活动还包括批准、审核、授权、确认和复审等。网络环境下会计信息的内部控制活动包括绩效评估、实物控制、信息处理和职责分工等,企业应运用网络信息技术设立良好的控制活动,增强内部控制系统的预防性功能。

(1)良好的控制活动

控制活动目的在针对使企业经营目标不能达成的风险而采取的必要行动,控制活动应当应用到整个企业内的所有阶层,与各种职能部门包括核准授权、复核营业绩效、验证调节、保障资产安全和职务分工等多种活动。网络环境下企业控制活动主要包含两个要素:政策和程序。政策规定做什么,程序则使政策产生效果,政策是程序的基础,政策可以书面规定,也同样可以只是一个口头的指令,不管政策是否做成书面形式都应该前后一贯地、彻底地执行。

(2)有效利用网络安全技术

由于原始凭证的数字化所带来的风险可以用加密技术和数字签名技术加以解决;由于网络环境的开放性而产生的风险可以利用防火墙和防病毒技术加以阻止;由于授权方式的改变所造成的风险主要还依赖于员工素质的培训和提高。

4加强信息交流与沟通

企业在经营与控制的过程中,需要按某种形式辨识同时取得来自企业内部和外部的信息,并且在组织内部进行沟通,从而使员工清楚地获取有关其控制责任的信息,履行其责任。

(1)加强企业内部信息交流

企业应当加强会计信息系统和其他方面的信息沟通体系的建设,从而保证组织中每个人都清楚知道自己所承担的特定职务,每位员工都了解内部控制制度的相关方面,在控制制度中自己所扮演的角色,所担负的责任,所负责的活动,这些方面如何生效,个体工作关联协调等。员工要明确企业的需要,哪种行为是正确的,哪种行为是不对的,员工必须知道在其履行义务时如果有预料之外的事项发生,一定要注意该事项本身,另外还对该事项发生的原因进行分析,网络环境下的会计信息系统要有向下的、向上的、横向的以及同外界的信息沟通。

(2)加强企业与外部关系人的信息交流与沟通

传统的工业环境下的信息的取得和报表的提交都比较繁琐,往往将会增加企业付出的成本。

网络环境下互联网电子商务广泛开展,企业与外界的沟通非常的方便,基本可实现实时交流,对于许多业务的开展提供了良好的契机,加速企业与供应商和购货商以及国家相关部门的联系。企业会计信息相关部门应利用这些有利条件,加强与外部关系人的交流,从而为企业决策提供更丰富和更准确的信息。

5加强监督并定期评估

企业会计信息内部控制是持续不断的过程,这个过程要通过大量的制度及活动实现。因此,要确保制度被真正有效地执行,内部控制保证能够对新情况做出及时反应等,内部控制就必须被实时监督。监督是一种随着时间的推移而评估制度执行质量检查的过程。监督可通过持续的监督活动来完成,也可以通过进行单独的评估来实现,或两者同时在内部控制的监督过程有所反应。而在这个过程中内部审计控制自我评估发挥着积极的作用。

(1)积极开展会计信息系统的事前审计

事前审查监督可以网络环境下会计信息系统的内部控制的完善与否、是否符合法律和各项规定等做出评价,这样才能保证系统运行后的数据处理结果的真实性和正确性,从而控制和减少舞弊行为的发生。

(2)定期对会计信息系统的内部控制制度进行审计

网络环境下对会计信息的内部控制系统进行审查评价。这是控制和减少舞弊行为发生最有效措施。通过检查系统内部控制的情况,对实际执行状况进行分析,找出系统的薄弱环节,提出强化措施,督促相关单位完善其内部控制系统。

(3)开展事后审计

声明:该文章是网站编辑根据互联网公开的相关知识进行归纳整理。如若侵权或错误,请通过反馈渠道提交信息, 我们将及时处理。【点击反馈】
律师服务
2024年12月19日 13:11
你好,请问你遇到了什么法律问题?
加密服务已开启
0/500
律师普法
换一批
更多内部审计相关文章
  • 会计信息系统对企业内部控制有哪些影响
    [摘要]本文通过对会计信息系统的介绍以及当前在会计信息系统下的企业内部控制管理现状分析,主要分析会计信息系统对内部控制的影响,并在此基础上探讨电算信息系统环境下的企业内部控制管理问题,从而找到更加有效的内部控制管理措施。会计信息系统是一个对会计数据进行采集、存储、加工、传输并输出大量会计信息的系统。它通过输入原始凭证和记帐凭证运用本身特有的一套方法。从价值方而对本单位的生产活动以及经营活动进行全面、连续、系统的定量描述,并将帐簿、报表、计划分析等输出反馈给各有关部门。为企业的经营活动和决策活动提供帮助,为投资人、债权人、政府部门提供会计信息。以便更加有效地组织和运用现有资金。而计算机会计信息系统的介入,将“计算机会计信息系统”这个新名词带入人们的生活。而且使原来庞大冗杂的手工会计工作大大简化。将会计人员从繁杂的工作中解放出来。一、会计信息系统对企业内部控制的影响分析任何内部控制制度都有其局
    2023-12-11
    80人看过
  • 完善医院信息系统(HIS)内部会计控制降低控制风险初探
    作者:佚名2009-7-3121:21:26来源:内审网【摘要】随着医院信息系统(HIS)的开发使用,会计电算化程度的不断提高,原手工操作下的一些内部会计控制制度、措施、方法、流程已不相适应,不能较好的起到内部牵制、监督、约束的作用。针对这一问题,本文就健全和完善医院信息系统内部会计控制的必要性和方法,降低控制风险谈谈笔者的粗浅看法,供同行们共同商讨。【关键词】医院信息系统;内部会计控制风险;初探信息系统审计的目标是通过对信息系统的安全性、完整性、效果和效率等方面的内部控制措施进行审计,以判断这些目标是否能够得到合理的保证[1],因此在对信息系统的审计过程中,审计人员的工作重点是审计系统的内部控制情况,检测系统的严密性、完整性,降低控制风险,保护资产的安全、完整。控制风险是审计风险三要素之一,是指被审计单位的业务和相应的会计处理发生差错不能被内部控制防止或纠正的可能性[2]。随着医院信息系
    2023-06-07
    67人看过
  • ERP环境下采购模块如何进行内部控制
    本文通过研究ERP环境下采购业务的控制环节,提出针对采购模块的具体内部控制措施,以便优化会计组织结构,防止违法行为的发生,提高会计工作效率和质量,保证会计信息的真实性和可靠性。关键词:ERP;采购;内部控制一、研究综述企业内部控制制度体系是企业内部为了有效地进行经营管理而制定的一系列相互联系、相互制约、相互监督的制度、措施和方法的总称。企业资源计划(ERP)系统在企业中的应用,一方面可对企业内部供应链上的所有环节如订单、采购、库存、计划、生产制造等有效地进行管理,但另一方面也给企业内部控制体系带来了新的挑战。不论是工业企业还是商业企业,采购与付款业务都是企业经营活动的首要环节,采购成本的高低对企业最终的利润是有直接影响的,同时,与采购业务相关的应付账款或预付账款的管理对企业来说也是至关重要的。鉴于此,本文探讨在ERP环境下如何加强采购模块的控制,使企业建立完善的采购业务内部控制制度,确保采
    2023-12-17
    235人看过
  • 电算化会计信息系统内部控制存在的问题与对策
    [摘要]本文论述了电算化会计信息系统对内部控制的影响,探讨了电算化会计信息系统内部控制存在的问题,并在此基础上提出完善电算化会计信息系统内部控制的有关对策。[关键词]电算化会计,信息系统,内部控制随着会计电算化工作的普及和深入,有关计算机系统的作弊经济案件时有发生,这迫切要求有关部门建立和加强电算化下的内部控制体系,以适应电算化会计信息系统的特点。探讨计算机应用对会计内部控制的影响,对建立健全电算化会计的内部控制制度和措施有重要意义。1电算化会计信息系统对内部控制的影响1.1内部控制的重点发生变化实现会计电算化后,会计数据一般都集中由计算机数据处理部门进行处理,而财务部门人员往往只负责原始数据的收集、审核和编码,并对计算机输出的各种会计报表进行分析。1.2控制的实现方式变化手工会计系统的内部控制是以人工控制实现。电算化会计系统的内部控制则具有人工控制与程序控制相结合的特点。电算化系统许多应
    2023-04-24
    124人看过
  • 如何在审计过程中分析企业内部控制环境
    任何企业的控制都存在于一定的控制环境中。所谓控制环境,是对企业控制的建立和实施有重大影响的因素的总称。控制环境的好坏直接决定着其他控制能否实施或实施的效果。它可以增强或削弱特定控制的有效性。例如,在人事管理中雇用不值得信任或不称职的员工,可能会使特定的控制无法实施或无效。企业的控制环境反映了管理层和董事会对控制对公司重要性的态度。管理理念、管理模式和管理风格是营造良好控制环境的关键。如果管理层不愿意建立适当的控制或不遵守已建立的控制,那么控制环境将受到不利影响。企业管理理念、方法和风格的三个方面可能对控制环境产生重大影响:①管理层对企业风险的态度和控制企业风险的方法。(2)为了实现预算、利润等财务和经营目标,企业更加注重管理。③管理层对会计报表的态度和采取的措施。在不考虑其他控制环境因素的情况下,如果管理权限由一人或多人控制,上述方面的影响可能会增加。例如,如果管理层想在会计报表中夸大盈余
    2023-05-02
    493人看过
  • 审计时对企业内部控制环境如何进行分析
    任何企业的控制都存在于一定的控制环境之中。所谓控制环境,是对企业控制的建立和实施存在重大影响的因素的统称。控制环境的好坏直接决定着企业其他控制能否实施或实施的效果。它既可增强也可削弱特定控制的有效性。比如,人事管理中聘用了不值得信任或不具备胜任能力的员工,可能使得某项特定控制无法实施或无效。企业的控制环境反映了管理当局和董事会关于控制对公司重要性的态度。1.经营管理的观念、方式和风格管理当局在建立一个有利的控制环境中起着关键性的作用。如果管理当局不愿意设立适当的控制或不能遵守建立的控制,那么控制环境将受到很不利的影响。下面三个方面的经营管理的观念、方式和风格,可能会极大地影响控制环境:①管理当局对待经营风险的态度和控制经营风险的方法。②为实现预算、利润和其他财务及经营目标,企业对管理的重视程度。③管理当局对会计报表所持的态度和所采取的行动。在不考虑其他控制环境因素的情况下,如果管理当局是受
    2023-06-12
    63人看过
  • 独立审计具体准则第20号──计算机信息系统环境下的审计
    第一章总则第一条为了规范注册会计师在计算机信息系统环境下执行会计报表审计业务,明确工作要求,保证执业质量,根据《独立审计基本准则》,制定本准则。第二条本准则所称计算机信息系统环境,是指注册会计师审计的重要会计信息由计算机处理生成的情形。第三条注册会计师在计算机信息系统环境下执行会计报表审计以外的其他审计业务,除有特定要求者外,应当参照本准则办理。第二章一般原则第四条注册会计师在计算机信息系统环境下执行会计报表审计业务,应当考虑其对审计的影响,但不应改变审计目的和范围。第五条注册会计师应充分关注计算机信息系统环境对被审计单位会计信息及内部控制的影响,并考虑对审计工作的以下方面可能产生的影响∷(一)了解内部控制的程序;(二)对固有风险及控制风险的考虑;(三)符合性测试及实质性测试程序的设计与执行。第六条注册会计师应当充分了解计算机信息系统,以计划、指导、监督和复核审计工作。第七条注册会计师在计
    2023-06-07
    364人看过
  • 电算化会计系统的内部控制有哪些我内容
    会计数据处理的工具也从算盘等发展到计算机单机和计算机网络。作为会计信息系统重要组成部分的内部控制,在电算化会计信息系统环境下,其作用不是削弱而是加强了。它的控制手段呈多元化趋势,对控制本身的要求更加严格,电算化会计信息系统进一步向深层次发展,这些改变既给企业带来效益,同时也带来了内部控制上的问题和挑战。一、电算化会计系统与内部控制制度的相关性由于传统的分工控制在会计数据处理系统中基本上失去了原有作用,对会计处理过程中弊漏的防止和揭发更加困难,所以会计系统处理结果的正确与否将有赖于会计内部控制制度的完善。二者的关系表现在:第一,计算机改变了企业会计核算的环境企业使用计算机处理会计和财务数据后,企业的会计核算的环境发生了很大的变化,会计部门的组成人员从原来由财务、会计专业人员组成,转变为由财务、会计专业人员和计算机数据处理系统的管理人员及计算机专家组成。会计部门不仅利用计算机完成基本的会计业务
    2023-12-02
    182人看过
  • 网络环境下个人信息概念的厘定
    【内容摘要】:对网络用户,乃至非网络用户而言,他们都有可能既享受信息电子化带来的便利,同时也会因为个人信息的电子化而带来困扰。在我国尚未出台《个人信息保护法》以及确立个人信息权的今天,要实现网络环境下个人信息的有力保护及规制,首先需要对网络环境下个人信息的概念进行合理界定,只有在明晰了个人信息与传统个人权内容上的差别之后,才有可能创设个人信息权,或者说才能更为有效地实现合理保护网络环境下个人信息之目的。【关键词】:网络环境个人信息厘定个人信息、个人数据、隐私乃至于传统的具体人格权等内容,在它们的概念范域中有着交叉与重叠的部分。而要明晰网络环境下个人信息的基本内涵,或者说给其下一个合理的定义。就有必要对这些基本概念进行讨论。一、个人信息概念的提出(一)网络环境下个人信息概念的甄选梅*祖先生在2005年发表的《个人信息保护的基础性问题研究》中认为个人信息”和个人数据”可以通用,并在其2006年
    2023-06-13
    307人看过
  • 网络环境下虚假信息的传播特点
    在网上编造散布虚假信息、编造恐怖信息、捏造发布损害他人名誉的事实等行为,都会构成犯罪。投放虚假的爆炸性、毒害性、放射性、传染病病原体等物质,或者编造爆炸威胁、生化威胁、放射威胁等恐怖信息,或者明知是编造的恐怖信息而故意传播,严重扰乱社会秩序的,处五年以下有期徒刑、拘役或者管制网上散布虚假信息者应该受到受严惩吗网上散布虚假信息者应该受到受严惩近年,公安机关侦破多起在互联网上通过发帖、跟帖、电子邮件等方式散布虚假、恐怖信息,或以其他方法的违法犯罪案件,涉案人员均受到法律惩处。今年1月,网民高某在互联网某论坛发表言论,扬言要对政府机关实施自杀式爆炸,此言论在网上引起强烈反响,警方接报后立即展开侦查工作。经查,高某自今年3月起,多次在互联网上散布扰乱公共秩序的虚假信息,4月29日,其在某网站论坛涉及“打击非法营运车辆”的讨论中,编造、传播爆炸威胁恐怖信息,引发公众恐慌。日前,高某已被检察机关以涉嫌
    2023-07-12
    153人看过
  • 系统的后建设时代:完善内部控制
    作者:中国电信…2008-11-414:42:28来源:通信产业网2008年5月23日,酝酿已久的中国四大电信运营商的重组大幕正式拉开,随着中国电信收购中国联通的CDMA网络(资产和用户),中国联通与中国网通合并,中国卫通的基础电信业务并入中国电信,以及中国铁通并入中国移动,三大运营商鼎足之势已初具端倪。此次电信行业的重组,不仅是几大电信运营商的重新组合,更牵涉到监管机构、设备制造商、渠道、内容服务商等方方面面角色变化和利益的重新组合,实质上就是企业的外部经营环境发生了重大的变化。而对于电信企业的内部运营和管理而言,重组带来了前所未有的变化和挑战:包括企业战略、竞争策略、组织架构、人员结构、运营流程、信息系统等。企业在形式上的重组是短暂的,但真正完成实质上的重组将是一个漫长的过程,在此过程中要处理好内外部的重大变革对于企业经营所产生的影响,要积极和准确地应对各类风险,这不仅考验着企业管理者
    2023-06-07
    441人看过
  • 信息化环境下会计账簿管理与控制有什么漏洞
    在信息化环境下,会计账簿发生了质的变化,传统的会计账簿概念已被替代。由于适应信息化环境的会计账簿监管制度的滞后,当前会计账簿的监管存在着以下三大方面的问题。(一)会计账簿的监管与财务软件密切相关电子会计账簿必须在财务软件系统环境中才能运行和调阅。目前,由于国家对财务软件研发环节没有严格、有效的限制性法律条款制约,对财务软件推广环节也没有强有力的市场准入制度保护,一些软件企业为打开市场,追求市场占有率,满足少数企业的不正当需要,在“反审核、反记账、反结账”、“多套账”、“修改数据库”、“删除操作日志”等方面为企业大开绿灯,为少数企业和人员违反会计法规提供了可乘之机,使得会计账簿依存的财务软件系统本身就存在严重隐患。(二)会计账簿的原始性与可靠性得不到保证由于国家缺乏对信息化环境下会计账簿存储介质的严格规定,因此其原始性与可靠性无法得以保证。在电子计算机技术向会计领域渗透与应用的过程中,电子数
    2023-02-18
    241人看过
  • 网络环境下如何界定复制权?
    复制权是著作权人最重要的一项权利,但是由于对复制在网络中的特殊性没有一个充分的认识,使这项权利在网络环境中的界定并不十分明确,不利于对权利人的保护。复制权的定义为,是著作权人众多经济权利中的一种。由于复制是对作品的最初始、最基本、也是最重要和最普通的传播利用方式。其他的经济权利的实现无一不与其相伴,使复制权成为了各种经济权利的基础,对复制权的行使是作者行使著作权的集中体现。那么,现行法律体系下是如何界定复制和复制权的呢?复制,是通过某种方式将原作品再现,它是与一定社会时期的科学技术水平密切联系在一起的,是人类智慧的直接反映。在传统的情况下,复制主要的手段是手抄以及简单的机械印刷,而现在,随着高新技术的发展,有形的静电复印、录像以及无形的电子复制手段大量的涌现。在这种情况之下,在法条中简单的用规定几种具体复制方式的定义方法来界定复制显然不能适应日新月异的技术进步,不利于对著作权人的全面保护。
    2023-04-23
    139人看过
  • 云计算环境下的实名制网络
    近年来,企业网络建设发展迅速,经历过金融危机的洗礼,十二五规划的出台,在我国企业信息化建设中,云计算与企业越来越接近了。这中间从信息化的视野出发,一个明显的趋势就是信息技术服务的转型:企业对IT的期望不仅仅停留在技术和产品层面,而是希望通过对IT的投资驱动业务增长,带来创新的动力,帮助企业快速响应外部环境的变化。尤其是以客户为中心的经营理念不断渗透到越来越多的企业文化中,如何及时了解和满足客户需求已成为企业发展的重要保证。这一现实也促使IT服务的性质从原来被动后台支持到前台推动业务发展、创造商业价值。如今,在企业市场中,网络安全建设发展很快,在企业内部专用广义局域网(以下简称专网)与Internet之间建立起了由防火墙、IDS或UTM等安全手段协同组成的安全边界,专网内部也实施了防病毒体系,专网安全体系已经初具规模,其安全性已经远远高于Internet的安全性。但是信息保障不仅仅是一些基础
    2023-06-07
    153人看过
换一批
#审计法
北京
律师推荐
    展开

    内部审计,是一种独立、客观的确认和咨询活动,它通过运用系统、规范的方法,审查和评价组织的业务活动、内部控制和风险管理的适当性和有效性,以促进组织完善治理、增加价值和实现目标。 目的在于帮助部门、单位的管理人员实行最有效的管理。内部审计与外... 更多>

    #内部审计
    相关咨询
    • 环境污染与破坏计算机信息系统罪
      台湾在线咨询 2022-08-08
      我国法律明确规定,违反国家规定,针对环境质量监测系统实施修改参数或者监测数据的;干扰采样,致使监测数据严重失真的,应当依照刑法第二百八十六条的规定,以破坏计算机信息系统罪论处。重点排污单位篡改、伪造自动监测数据或者干扰自动监测设施,排放化学需氧量、氨氮、二氧化硫、氮氧化物等污染物,同时构成污染环境罪和破坏计算机信息系统罪的,依照处罚较重的规定定罪处罚。
    • 网络环境下,网络环境下,作品或者文章在断开后出现了侵权如何处理
      台湾在线咨询 2022-03-14
      2006年实施《信息网络传播权保护条例》(以下简称《条例》)中对网络链接的法律后果做了具体规定,该条例第二十三条规定:网络服务提供者为服务对象提供搜索或者链接服务,在接到权利人的通知书后,根据本条例规定断开与侵权的作品、表演、录音录像制品的链接的,不承担赔偿责任;但是明知或者应知所链接的作品、表演、录音录像制品侵权的,应当承担赔偿责任。从该规定中可以看出,在我国,无论设链者采取何种链接方式,只要被
    • 会计信息系统与企业管理信息系统之间的关系如何??
      陕西在线咨询 2022-10-23
      会计信息系统是企业管理信息系统的一个核心子系统。由于历史形成的原因,计算机引入会计工作之初主要用于替代人工进行各种会计数据的处理,并提供各种财务会计信息和有关的一些与资金流有关的管理信息,形成独立的、主要为会计部门使用的会计信息系统。由于这种独立于其他业务处理系统及企业生产计划和管理的会计系统越来越难以满足企业管理的需要,随着企业管理思想的不断发展和完善,人们根据不同的管理思想和模式设计出各种不同
    • 网络环境下著作权行为的构成要件
      江西在线咨询 2022-10-28
      1、行为的违法性行为违法性是指行为人实施的行为违反了《著作权法》及民法、行政法等相关法律法规的禁止性和强制性规定,包括作为或不作为。2、损害结果损害结果是指侵权行为人对他人的利益造成的实际发生的损害事实。损害结果是客观事实,不是主观判断或猜测。对著作权而言,就是对权利人造成的人身权、财产权的实际损害。例如:假冒他人名义发表作品、篡改他人作品、擅自复制他人作品,给权利人造成人身或财产上损失的事实。3
    • 倒卖计算机信息系统控制权的行为如何定性?
      吉林省在线咨询 2022-10-01
      定掩饰、隐瞒犯罪所得罪。根据最高人民法院最高人民检察院《关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》(2011年6月20日最高人民法院审判委员会第1524次会议、2011年7月11日最高人民检察院第十一届检察委员会第63次会议通过)第七条明知是非法获取计算机信息系统数据犯罪所获取的数据、非法控制计算机信息系统犯罪所获取的计算机信息系统控制权,而予以转移、收购、代为销售或者以其他方