La evaluación de los sistemas de información y el examen de CPA
Todos los contadores públicos trabajan en estrecha colaboración con la tecnología. Medio ambiente y conceptos de negocio del examen de CPA de prueba (BEC) cubre los conceptos a un contador utiliza para evaluar las necesidades de TI y decidir sobre el gasto. La tecnología puede ser uno de los mayores costos de su empresa incurra.
Como la tecnología se vuelve más complejo, las empresas procesan y almacenan una cantidad cada vez mayor de datos. Vas a considerar los pasos que un CPA necesita para proteger los datos de la empresa de hurto.
La decisión sobre las necesidades de tecnología informática
La nueva tecnología - o la mejora de la tecnología existente - a menudo requiere un gasto adicional. Para tomar una decisión informada sobre la necesidad de la tecnología, considere la cantidad de ingresos adicionales que la tecnología le ayudará a generar.
Supongamos que usted es dueño de un negocio de catering. Para el personal a sus puestos de trabajo de restauración, un e-mail de su lista de empleados a tiempo parcial y el seguimiento de los trabajos de restauración que trabajan en un documento de Excel. Usted determina que un sistema automatizado de personal ahorraría tiempo, lo que le permite crecer sus ventas en un 10 por ciento de catering.
Si el costo del sistema automatizado es menor que el beneficio de un aumento del 10 por ciento en las ventas, la inversión en la tecnología tiene sentido económico.
La prueba BEC puede tener a evaluar el gasto en tecnología, considerando el ahorro de costes. Consideremos el mismo ejemplo de catering. Supongamos que el propietario está pagando un empleado a tiempo parcial $ 10,000 al año para manejar la dotación de personal. Si un sistema automatizado puede manejar la dotación de personal, el empleado de personal a tiempo parcial puede llevar a cabo trabajos de restauración en su lugar.
La primera persona de personal ahora funciona en el trabajo restauración de ingresos que producen. Si el sistema automatizado cuesta menos de $ 10,000, la compra de la nueva tecnología tiene sentido.
Cada empresa necesita un plan de recuperación en un desastre por su departamento de TI. En este tema se presenta en casi todas las pruebas BEC. En el caso de un desastre (inundaciones, tornados, corte de energía), una empresa necesita un plan escrito para " reinicio " sus operaciones de tecnología. Tradicionalmente, la recuperación de desastres significaba tener equipos (ordenadores, servidores, teléfonos) en un lugar separado. Si se produce un desastre, el departamento de TI simplemente se traslada a la otra ubicación y opera desde allí.
La tecnología ahora permite a las empresas para establecer la recuperación de desastres a través de computación en la nube. La computación en nube significa que todos los datos de la empresa está respaldada continuamente en servidores en otro lugar. Una empresa puede tener un departamento interno proporciona este proceso, o contratar a una empresa externa. Si se produce un desastre, el departamento de TI puede acceder y utilizar los datos de la empresa que se hace copia de seguridad en la nube.
Pesaje de la seguridad de TI
Todas las empresas necesitan para establecer controles para evitar que los datos informáticos sensibles de ser perdido o robado. Los clientes, los accionistas de los reguladores y la empresa todos insisten en la seguridad de TI. Pérdida o robo de información de la computadora puede resultar en clientes molestos, pérdida de negocio, y posibles problemas legales.
La segregación de funciones es un control interno crítico utilizado para reducir el riesgo de robo. Siempre que sea posible, estas tres funciones de TI deben dividirse entre diferentes personas:
Programación: El personal de TI que está escribiendo código y la creación de programas para resolver problemas de negocios
De funcionamiento: Los trabajadores que usan herramientas informáticas (hardware y software) para ejecutar las operaciones de negocio del día a día
Biblioteca: El administrador o el bibliotecario de base de datos, que mantiene, añade, actualizaciones y archivos de todos los registros de la empresa.
Supongamos, por ejemplo, que usted maneja una compañía de camiones. Usted tiene un departamento de despacho que envió camiones a sus destinos y los envíos de monitores. El departamento de programación escribió una aplicación de software para el proceso de despacho.
Si los programadores tenían acceso a la actividad de TI en el departamento de despacho (operaciones), podrían potencialmente manipular el proceso. Un programador, por ejemplo, podría enviar camiones a destinos que el programador controla personalmente. El programador puede omitir el proceso de facturación para que los envíos que controla no se facturan.
Cuando vea una pregunta del examen BEC en la seguridad de TI, considerar el impacto de la falta de segregación de funciones.