Avaliando Sistemas de Informação e o Exame CPA

Todos os CPAs trabalhar em estreita colaboração com a tecnologia. ambiente de negócios e conceitos do exame CPA (BEC) teste abrange os conceitos um contador usa para avaliar as necessidades de TI e decidir sobre os gastos. A tecnologia pode ser um dos maiores custos de sua empresa incorre.

Como a tecnologia se torna mais complexo, as empresas processar e armazenar uma quantidade crescente de dados. Você vai considerar os passos que um CPA preciso para proteger os dados da empresa contra roubo.

Decidir sobre as necessidades de tecnologia de computador

A nova tecnologia - ou melhorar a tecnologia existente - muitas vezes requer gastos adicionais. Para tomar uma decisão informada sobre a necessidade de tecnologia, considere a quantidade de receita adicional a tecnologia vai ajudar a gerar.

Suponha que você possui uma empresa de catering. Ao pessoal seus trabalhos de restauração, você enviar um e-mail da sua lista de trabalhadores a tempo parcial e acompanhar os trabalhos de restauração que trabalham em um documento Excel. Você determinar que um sistema automatizado de pessoal iria economizar tempo, permitindo-lhe aumentar as suas vendas de restauração em 10 por cento.

Se o custo do sistema automatizado é menor que o lucro de um aumento de 10 por cento nas vendas, a investir na tecnologia faz sentido econômico.

O teste BEC pode ter-lo a avaliar os gastos com tecnologia, considerando redução de custos. Considere o mesmo exemplo catering. Suponha que o proprietário está pagando um trabalhador a tempo parcial US $ 10.000 por ano para lidar com pessoal. Se um sistema automatizado pode lidar com pessoal, o empregado de pessoal a tempo parcial pode executar trabalhos de restauração em seu lugar.

O ex-pessoa pessoal trabalha agora no trabalho de restauração produtoras de receita. Se o sistema automatizado custa menos de US $ 10.000, comprar a nova tecnologia faz sentido.

Toda empresa precisa de um plano de recuperação de desastres para o seu departamento de TI. Este tópico é apresentado em quase todos os testes BEC. No caso de um desastre (inundação, tornado, queda de energia), uma empresa precisa de um plano escrito para # 147-restart # 148- suas operações de tecnologia. Tradicionalmente, recuperação de desastres significava ter equipamentos (computadores, servidores, telefones) em um local separado. Se ocorrer um desastre, o departamento de TI simplesmente se move para o outro local e opera a partir de lá.

Tecnologia agora permite às empresas configurar a recuperação de desastres por meio computação em nuvem. Cloud computing significa que todos os dados da empresa é continuamente apoiada em servidores em outro local. Uma empresa pode ter um departamento interno fornecer esse processo, ou contratar uma empresa externa. Se ocorrer um desastre, o departamento de TI pode acessar e usar os dados da empresa de que é feito o backup na nuvem.

Pesando a segurança de TI

Todas as empresas precisam de configurar os controles para evitar que dados de computador sensíveis de ser perdido ou roubado. Clientes, acionistas reguladores e empresa todos insistem em segurança de TI. Perda ou roubo de informações sobre o computador pode resultar em clientes insatisfeitos, perda de negócios e possíveis questões legais.

Segregação de funções é um controle interno crítico usado para reduzir o risco de roubo. Sempre que possível, essas três funções de TI devem ser divididos entre pessoas diferentes:

  • Programação: A equipe de TI que está escrevendo código e criação de programas para resolver problemas de negócios

  • Operativo: Trabalhadores que utilizam ferramentas de TI (hardware e software) para executar as operações de negócios do dia-a-dia

  • Biblioteca: O administrador de banco de dados ou o bibliotecário, que mantém, acrescenta, atualizações e arquivos de todos os registros para a empresa.

Suponha, por exemplo, que você gerenciar uma empresa de camionagem. Você tem um departamento de expedição que envia caminhões para os seus destinos e embarques monitores. O departamento de programação escreveu uma aplicação de software para o processo de envio.

Se os programadores tinham acesso à actividade de TI no departamento de expedição (operações), eles poderiam manipular o processo. Um programador, por exemplo, poderia enviar caminhões para destinos que o programador controla pessoalmente. O programador pode ignorar o processo de faturamento para que os embarques controla nunca são faturados.

Quando você vê uma pergunta de teste BEC em segurança de TI, considerar o impacto da falta de segregação de funções.

menu