Die Beurteilung Informationssysteme und die CPA-Prüfung

Alle CPAs arbeiten eng mit der Technik. Die Geschäftsumfeld CPA-Prüfung und Konzepte (BEC) Test umfasst die Konzepte ein Buchhalter über die Ausgaben IT-Anforderungen und zu entscheiden, zu beurteilen, verwendet. Technologie kann einer der größten Kosten, Ihr Unternehmen entstehen.

Da die Technologie immer komplexer wird, Unternehmen verarbeiten und zu speichern eine zunehmende Menge an Daten. Hier finden Sie die Schritte a CPA nimmt betrachten, um Unternehmensdaten vor Diebstahl schützen.

Die Entscheidung über Computer-Technologie Bedürfnisse

Neue Technologie - oder bestehende Technologie zu verbessern - erfordert häufig zusätzliche Ausgaben. Um eine fundierte Entscheidung über eine Technologie erforderlich machen, sollten Sie die Höhe der zusätzlichen Einnahmen wird dazu beitragen, die Technologie, die Sie generieren.

Angenommen, Sie ein Catering-Geschäft besitzen. Um Ihre Catering-Jobs Mitarbeiter, Sie aus der Liste der Teilzeitbeschäftigten und verfolgen die Catering-Jobs, die sie arbeiten in einem Excel-Dokument per E-Mail. Sie legen fest, dass ein automatisiertes System des Personal Zeit sparen würde, so dass Sie Ihre Catering-Umsatz um 10 Prozent wachsen.

Wenn die Kosten für das automatisierte System ist weniger als der Gewinn von einer 10-prozentigen Steigerung des Umsatzes, ist wirtschaftlich sinnvoll in die Technologie investieren.

Die BEC-Test haben Sie möglicherweise Technologieausgaben beurteilen durch Kosteneinsparungen berücksichtigen. Betrachten Sie das Catering Beispiel. Nehmen wir an den Vermieter $ 10.000 pro Jahr ein Teilzeit-Mitarbeiter Personal zu handhaben ist, zu bezahlen. Wenn ein automatisiertes System, Personal umgehen kann, wird die Teilzeitpersonal Mitarbeiter Catering-Jobs statt durchführen.

Der ehemalige Personal Person arbeitet jetzt auf die Einnahmen-produzierenden Catering Arbeit. Wenn das automatisierte System kostet weniger als $ 10.000 macht die neue Technologie den Kauf sinnvoll.

Jedes Unternehmen braucht ein Disaster-Recovery-Plan für ihre IT-Abteilung. Dieses Thema ist auf fast jedem BEC Test vorgestellt. Im Falle einer Katastrophe (Hochwasser, Tornados, Stromausfall), muss ein Unternehmen einen schriftlichen Plan zu # 147-Neustart # 148- ihre Technologie-Operationen. Traditionell bedeutete Disaster Recovery mit Geräten (Computer, Server, Telefone) an einem separaten Ort. Wenn eine Katastrophe eintritt, bewegt sich die IT-Abteilung einfach an den anderen Ort und arbeitet von dort aus.

Technologie ermöglicht jetzt Unternehmen Disaster Recovery einzurichten durch Cloud Computing. Cloud Computing bedeutet, dass alle Daten des Unternehmens kontinuierlich auf Servern an einem anderen Ort gesichert wird. Ein Unternehmen kann eine interne Abteilung, diesen Prozess zur Verfügung stellen oder eine externe Firma mieten. Wenn eine Katastrophe eintritt, kann die IT-Abteilung zugreifen und die Unternehmensdaten zu verwenden, die auf der Cloud gesichert wird.

Mit einem Gewicht IT-Sicherheit

Alle Unternehmen müssen Kontrollen einzurichten, um sensible Computerdaten verhindern, verloren oder gestohlen. Kunden, Regulierungsbehörden und Aktionäre der Gesellschaft alle bestehen auf IT-Sicherheit. Bei Verlust oder Diebstahl von Computerinformationen können in verärgerten Kunden, Geschäftsverlust und mögliche rechtliche Probleme zur Folge haben.

Trennung von Aufgaben ist eine kritische interne Kontrolle verwendet, um das Risiko des Diebstahls zu verringern. Wann immer möglich, diese drei IT-Aufgaben sollten unter verschiedenen Personen aufgeteilt werden:

  • Programmierung: IT-Mitarbeiter, die Code und die Schaffung von Programmen schreibt Business-Probleme zu lösen

  • Betriebs: Arbeitnehmer, die mit IT-Tools (Hardware und Software), die von Tag zu Tag Geschäftsbetrieb zu laufen

  • Bibliothek: Der Datenbankadministrator oder Bibliothekar, der behauptet, fügt hinzu, Updates und Dateien alle Datensätze für das Unternehmen.

Nehmen wir zum Beispiel, dass Sie eine LKW-Unternehmen zu verwalten. Sie haben eine Dispatching-Abteilung, die Lastwagen zu ihren Zielen und Monitore Sendungen sendet. Die Programmierabteilung schrieb eine Software-Anwendung für den Versand-Prozess.

Wenn die Programmierer Zugriff auf die IT-Aktivität in der Dispatching (Operationen) Abteilung hatte, könnten sie möglicherweise den Prozess zu manipulieren. Ein Programmierer, könnte beispielsweise Lastkraftwagen an Ziele senden, die der Programmierer persönlich steuert. Der Programmierer könnte den Billing-Prozess umgehen, so dass Sendungen sie Kontrollen werden nie in Rechnung gestellt.

Wenn Sie ein BEC Testfrage auf die IT-Sicherheit zu sehen, die Auswirkungen einer fehlenden Trennung von Aufgaben in Betracht ziehen.

Menü