sox 404 что это

Sidebar

Свежие записи

Свежие комментарии

Архивы

Рубрики

SOX и Закупки. Правильный подход или дополнительная работа?

ОПУБЛИКОВАНО oremizov в 02.03.2017

sox 404 что это. Смотреть фото sox 404 что это. Смотреть картинку sox 404 что это. Картинка про sox 404 что это. Фото sox 404 что это

SOX and Procurement

Я специально назвал тему заметки «SOX и Закупки» вместо более очевидной «SOX в Закупках» и вот почему.

С SOX я познакомился в самом начале 2010-х, в Банковской сфере. В то время из-за турбулентности на финансовых рынках и общей нестабильной экономической ситуации Банк, в котором я работал, взял за приоритет формат работы с учетом постоянного анализа рисков (risks based approach), который в т.ч. распространялся и на область Закупок. Отношение к контролю по стандарту SOX с того момента стало очень пристальным.

Нет, нам нужно начать с более исторического пункта…

Помните, в конце 90-х разгорелись крупные мировые скандалы, связанные с предоставлением некорректной отчетности и в связи с этим манипулированием на рынке ценных бумаг? Одними из крупных были: крах Worldcom, Enron, Marconi и т.д. В результате неподконтрольной на тот момент ситуации в формате работы по предоставлению финансовой отчетности был принят закон Мэриленда Пола Сарбейнза и Майка Оксли, который определял стандарты подготовки и предоставления финансовых результатов для компаний и способствовал повышению уровня ответственности управленцев за точность отражения информации в отчетности. Закон получил название Sarbanes-Oxley Act или кратко: SOX. Более детальную информацию можно легко найти в интернете.

Закон SOX распространяется на все американские и мировые компании, ценные бумаги которых котируются на фондовых биржах США. На мой взгляд, принципы построения контроля SOX можно и главное нужно применять вне зависимости от того, попадает ли компания под действие закона или нет.

В законе присутствует довольно большое кол-во статей, но со стороны закупок больше всего мы сфокусируемся на двух статьях: №302 и №404, которые кратко можно изложить как: Закон требует подтверждения руководством компании всех финансовых отчетов, включая ответственность за работу системы внутреннего контроля. И под внутренним контролем в данном случае имеется в виду не «аудит», который относится к поиску или оценке уже существующих слабых мест. Внутренний контроль – это построение эффективной системы предотвращения появления ошибок или мошенничества, которые смогут стать причиной искажения финансовой отчетности.

И если еще кратко: а построен ли у нас такой процесс, когда у сотрудников нет возможности его нарушить без уверенности, что это будет расследовано? А как часто мы проверяем наши процессы? А как часто мы смотрим на риски, которые могут возникнуть в наших процессах?

Как говорил один из аудиторов Большой Четверки, который занимался проверкой контролей SOX: Олег, а что ты хотел? Закупки могут быть с большим количеством нулей в P&L и в наше время инвесторы хотят быть уверены не только в прибыли.

Если вернутся к началу заметки, именно поэтому Закупки являются частью исполнения контроля закона SOX.

Ниже я опишу несколько принципов и видов контроля, которые, на мой взгляд, могут быть применимы к разным направлениям работы в Закупках. Нужно помнить, что любой контроль требует разработки, описания, внедрения и мониторинга. 🙂 В закупках, контроль может быть двух видов: выявляющий и предотвращающий. «Предотвращающий» – когда процесс построен таким образом, что не позволяет сотруднику нарушить его, а «Выявляющий» – когда сотрудник может его нарушить с уверенностью в полном информировании о таком нарушении.

Примеры контроля с комментариями:

2. Выбор поставщика не на условиях честности и прозрачности:

3. Если в компании используется система R2P: проведение сверки между уже оплаченными счетами, согласованными заявками на закупку и базой данных поставщиков.

4. Оплата счета без договора.

5. Контроль повторяющихся закупок.

На моей практике в Закупках внедряли порядка 19 видов контроля, которые в большинстве своем были упреждающими. Одним из важных аспектов работы с SOX и прохождения аудитов является четкое определение порядка хранения и контроля всех документов, логов и решений, которые могут относиться к процессу проведения закупок.

Я уверен, работая в Закупках, вы сталкивались или работаете с принципом: «минимума 4 глаз». Когда каждая итерация в осуществлении закупок от процесса заявки до итоговой оплаты счета поставщику должна быть подтверждена, одобрена или просмотрена минимум двумя сотрудниками, а для некоторых этапов это требование может быть расширено на уровни разных департаментов или отделов компании. Например: сотрудник не может создать заявку на закупку без авторизации держателя бюджета, а сотрудник бухгалтерии не может оплатить этот счет, если он выставлен от поставщика, который не одобрен отделом Procurement, даже если на нем есть подпись Генерального директора.

Для целей SOX наличие в компании такого процесса только плюс.

Отношение к SOX моих коллег в большинстве случаев негативное, а аудит контроля SOX для них – что-то из разряда пожара. Считаю, что в этом есть доля правды, но она не относится к процессам. Она больше касается отношения, как со стороны Закупок, так и со стороны Аудиторов. Сколько раз Аудиторы проводили тренинг по SOX, который был разработан «не для аудиторов»? Скорее всего, 0 (НОЛЬ) раз. В прошлом году я был на большом внешнем тренинге по контролям SOX и тренер чуть ли не аплодировал мне, т.к. я был первым сотрудником от направления Закупок, который посетил тренинг. В основном участники таких тренингов — аудиторы и финансовые специалисты, которые доносят требования через свою призмы.

Если у Вас был опыт работы с аудитами SOX или постановкой контролей в Закупках, буду рад узнать Ваше мнение о законе и его исполнении.

P.S. Оценка и мониторинг рисков – это тоже контроль. Но данную тему я решил разобрать в следующей статье.

Ой, забыл, Сотрудники, отвечающие за предоставление отчетности согласно Закону SOX, несут уголовную ответственность 🙂

Источник

Глава 404 Зако­на Сар­бейн­са-Оксли

Особен­нос­ти соб­лю­де­ния иностран­ны­ми частны­ми эмитен­та­ми

Как крупные, так и небольшие открытые акционерные компании США давно работают над соблюдением требований Раздела 404 Закона Сарбэйнса-Оксли.

Американские компании, осуществляющие свою деятельность за пределами США и подающие отчетность ранее установленных сроков, в настоящее время заканчивают работу над проведением оценки внутреннего контроля над подготовкой финансовой отчетности. По окончании отчетного года 15 июля 2005 года или позднее этой даты зарубежные эмитенты в свой годовой отчет должны будут включать отчет руководства о состоянии внутреннего контроля. Несмотря на тот факт, что Комиссия по ценным бумагам и биржам США несколько раз откладывала дату вступления в силу Раздела 404, Делойт настоятельно рекомендует зарубежным эмитентам не изменять график и масштабы запланированной работы по соблюдению требований Раздела 404.

В статье «Раздел 404 Закона Сарбэйнса-Оксли: Трудности соблюдения требований закона Сарбэйнса-Оксли для зарубежных эмитентов» рассказывается об опыте зарубежных эмитентов, а также об основных трудностях, с которыми может столкнуться ваша компания в ходе подготовительных мероприятий по соблюдению требований Раздела 404.

Рекомендации

Материалы по теме

Услуги
Отрасли
Исследования

© 2021. Для получения дополнительной информации обращайтесь в «Делойт Туш Томацу Лимитед».

Источник

В финансовом аудите из публичных компаний в Соединенных Штатах, SOX 404 сверху вниз оценки риска (TDRA) является финансовая оценка риска осуществляется в соответствии с разделом 404 Закона Сарбейнса-Оксли 2002 (SOX 404). Согласно SOX 404, руководство должно протестировать свой внутренний контроль ; TDRA используется для определения объема такого тестирования. Он также используется внешним аудитором для вынесения официального заключения о системе внутреннего контроля компании. Однако в результате принятия Стандарта аудита № 5, который с тех пор одобрила Комиссия по ценным бумагам и биржам, от внешних аудиторов больше не требуется выражать мнение об оценке руководством своего внутреннего контроля.

Руководство должно задокументировать, как оно интерпретировало и применяло свой TDRA, чтобы достичь объема протестированных средств контроля. Кроме того, достаточность требуемых доказательств (т. Е. Сроки, характер и объем контрольного тестирования) зависит от TDRA руководства (и аудитора). Таким образом, TDRA имеет значительные финансовые последствия для соответствия требованиям SOX404.

СОДЕРЖАНИЕ

Метод

Руководство основано на принципах, что обеспечивает значительную гибкость подхода TDRA. Есть два основных шага: 1) определение объема средств управления для включения в тестирование; и 2) определение характера, сроков и объема процедур тестирования, которые необходимо выполнить.

Определение объема

Ключевой принцип SEC, связанный с установлением объема средств контроля для тестирования, можно сформулировать следующим образом: «Сосредоточьтесь на средствах контроля, которые адекватно устраняют риск существенного искажения». Это включает в себя следующие шаги:

Определение значимости и риска искажения элементов финансовой отчетности (счетов и раскрытия информации)

В соответствии с рекомендациями PCAOB AS 5 аудитор должен определить, является ли учетная запись «значительной» или нет (т. Е. Да или нет), на основе ряда факторов риска, связанных с вероятностью ошибки в финансовой отчетности и ее величиной (долларовая стоимость ) учетной записи. Существенная отчетность и раскрытие информации подлежат оценке, поэтому руководство обычно включает эту информацию в свою документацию и обычно выполняет этот анализ для проверки аудитором. Эта документация на практике может называться «анализ значимых счетов». Счета с большим остатком обычно считаются значительными (т. Е. Попадающими в сферу охвата) и требуют определенного типа тестирования.

Новым в соответствии с руководством Комиссии по ценным бумагам и биржам является концепция оценки каждой существенной учетной записи на предмет «риска искажения» (низкий, средний или высокий) на основе аналогичных факторов, используемых для определения значимости. Рейтинг риска искажения является ключевым фактором, используемым для определения характера, сроков и объема доказательств, которые необходимо получить. По мере увеличения риска ожидаемая достаточность доказательств тестирования, накопленных для средств контроля, связанных со значительными счетами, увеличивается (см. Раздел ниже, касающийся решений по тестированию и доказательствам).

И значимость, и риск искажения являются неотъемлемыми концепциями риска, что означает, что выводы относительно того, какие счета входят в сферу охвата, делаются до рассмотрения эффективности средств контроля.

Определите цели финансовой отчетности

Пример цели контроля на уровне организации : «Сотрудники осведомлены о Кодексе поведения компании». Концепция COSO 1992/1994 определяет каждый из пяти компонентов внутреннего контроля (т.е. контрольную среду, оценку рисков, информацию и коммуникацию, мониторинг и контрольную деятельность). Предложения по оценке включены в конце основных глав COSO и в том «Инструменты оценки»; их можно преобразовать в объективные утверждения.

Пример цели контроля на уровне утверждений : «Выручка признается только после выполнения обязанности к исполнению». Списки целей контроля на уровне утверждений доступны в большинстве учебников по финансовому аудиту. Прекрасные примеры также доступны в Положении о стандартах аудита № 110 AICPA (SAS 110) для процесса инвентаризации. SAS 106 включает последнее руководство по утверждениям финансовой отчетности.

Цели управления могут быть организованы в рамках процессов, чтобы помочь организовать подход к документации, владению и TDRA. Типичные финансовые процессы включают расходы и кредиторскую задолженность (от покупки к оплате), фонд заработной платы, выручку и дебиторскую задолженность (от заказа до получения наличных денег), капитальные активы и т. Д. Именно так большинство учебников по аудиту ставят цели контроля. Процессы также могут быть ранжированы по степени риска.

COSO выпустил пересмотренное руководство в 2013 году, вступающее в силу для компаний, у которых даты окончания года после 15 декабря 2014 года. Это, по сути, требует, чтобы в контрольных заявлениях были ссылки на 17 «принципов» под пятью «компонентами» COSO. Существует около 80 «точек фокуса», которые могут быть оценены специально с точки зрения средств контроля компании, чтобы сформировать вывод о 17 принципах (т. Е. У каждого принципа есть несколько важных точек фокуса). Большинство принципов и точек зрения относятся к средствам контроля на уровне организации. По состоянию на июнь 2013 г. подходы, используемые на практике, находились на начальной стадии разработки. Один из подходов заключался бы в добавлении принципов и точек внимания в качестве критериев в базу данных и ссылки на каждый из соответствующих элементов управления, которые их касаются.

Выявить существенные риски для достижения целей

Примером заявления о риске, соответствующего указанной выше цели контроля уровня утверждений, может быть: «Риск признания выручки до поставки продуктов и услуг». Обратите внимание, что это очень похоже на контрольную цель, только указано отрицательно.

В целом руководство рассматривает такие вопросы, как: Что действительно сложно сделать правильно? Какие бухгалтерские проблемы у нас были в прошлом? Что изменилось? Кто может быть способен или мотивирован совершать мошенничество или составление финансовой отчетности с использованием мошенничества? Поскольку высокий процент финансовых махинаций исторически связан с завышением доходов, такие счета обычно заслуживают дополнительного внимания. Заявление AICPA о стандартах аудита № 109 (SAS 109) также содержит полезные рекомендации по оценке финансовых рисков.

Согласно руководству 2007 года, компании обязаны проводить оценку риска мошенничества и оценивать соответствующие меры контроля. Обычно это включает в себя определение сценариев, в которых может произойти кража или потеря, и определение того, эффективно ли существующие процедуры контроля управляют риском до приемлемого уровня. Риск того, что высшее руководство может игнорировать важные меры финансового контроля для манипулирования финансовой отчетностью, также является ключевой областью при оценке риска мошенничества.

Определите средства контроля, направленные на устранение рисков существенного искажения (MMR)

Для каждого MMR руководство определяет, какой контроль (или средства контроля) направлен на устранение риска «в достаточной степени» и «точно» (PCAOB AS # 5) или «эффективно» (руководство SEC) в достаточной степени, чтобы уменьшить его. Слово «смягчить» в этом контексте означает, что контроль (или средства контроля) снижает вероятность существенной ошибки, представленной MMR, до «отдаленной» вероятности. Этот уровень уверенности требуется, потому что необходимо раскрыть существенный недостаток, если существует «разумно возможная» или «вероятная» возможность существенного искажения значительного счета. Несмотря на то, что риск может нести множественные меры контроля, в оценку включаются только те, которые направлены на его устранение, как определено выше. На практике они называются «входящими в объем» или «ключевыми» элементами управления, требующими тестирования.

Руководство SEC определяет вероятностные условия следующим образом в соответствии с FAS5 « Учет условных обязательств» :

Суждение, как правило, является лучшим руководством для выбора наиболее важных средств контроля, относящихся к определенному риску для тестирования. PCAOB AS5 представляет трехуровневую структуру, описывающую средства управления на уровне объекта с разной степенью точности (прямое, отслеживающее и косвенное). На практике точность контроля по типу контроля, в порядке от наиболее точного до наименьшего, может интерпретироваться в виде:

По мере продвижения по этому континууму от наиболее точного к наименьшему и по мере возрастания риска становится все труднее утверждать, что использование средств управления разумно для достижения целей уровня утверждений. Комбинация средств контроля типов 3-6, описанных выше, может помочь сократить количество средств контроля типов 1 и 2 (на уровне транзакции), которые требуют оценки конкретных рисков, особенно в процессах с меньшим риском и интенсивностью транзакций.

В соответствии с руководством 2007 года представляется приемлемым значительно больше полагаться на средства контроля на конец периода (т. Е. На проверку журнальных проводок и сверку счетов) и средства контроля над обзором со стороны руководства, чем в прошлом, эффективно устраняя многие существенные риски искажения и позволяя либо : a) исключение значительного количества средств контроля транзакций из объема тестирования предыдущего года; или б) уменьшение количества полученных связанных доказательств. Количество средств контроля на уровне транзакций может быть значительно сокращено, особенно для счетов с низким уровнем риска.

Соображения в отношении тестирования и принятия решений о доказательствах

sox 404 что это. Смотреть фото sox 404 что это. Смотреть картинку sox 404 что это. Картинка про sox 404 что это. Фото sox 404 что это

Ключевой принцип Комиссии по ценным бумагам и биржам в отношении решений о доказательствах можно резюмировать следующим образом: «Согласуйте характер, время и объем процедур оценки в тех областях, которые представляют наибольшие риски для достоверной финансовой отчетности». Комиссия по ценным бумагам и биржам указала, что достаточность доказательств, необходимых для подтверждения оценки конкретного MMR, должна основываться на двух факторах: а) риск искажения финансовых элементов («риск искажения») и б) риск несоблюдения мер контроля. Эти две концепции вместе (риски, связанные с учетной записью или раскрытием информации и риски, связанные с контролем), называются «риск внутреннего контроля над финансовой отчетностью» или риск «ICFR». Схема была включена в руководство (показанное в этом разделе), чтобы проиллюстрировать эту концепцию; это единственная такая диаграмма, которая указывает на то, какое внимание уделяет ей Комиссия по ценным бумагам и биржам. Риск ICFR должен быть связан с указанными выше средствами контроля в объеме и может быть частью этого анализа. Это включает в себя следующие шаги:

Свяжите каждый ключевой элемент управления с «Риском искажения» соответствующей учетной записи или раскрытия информации.

Оцените каждый ключевой элемент управления на предмет «риска отказа управления (CFR)» и «риска ICFR».

CFR применяется на уровне индивидуального контроля на основе факторов в руководстве, связанных со сложностью обработки, ручным или автоматическим характером контроля, задействованным суждением и т. Д. Руководство принципиально задает вопрос: «Насколько сложно выполнить этот контроль правильно каждый раз? «

Рейтинг ICFR фиксируется для каждого контрольного утверждения. У крупных компаний обычно есть сотни значительных счетов, заявлений о рисках и контрольных отчетов. Они связаны отношениями «многие ко многим», что означает, что риски могут применяться к нескольким учетным записям, а средства контроля могут применяться к нескольким рискам.

Учитывайте влияние риска на сроки, характер и объем тестирования.

Руководство обеспечивает гибкость в отношении сроков, характера и объема доказательств, основанных на взаимодействии риска искажения и риска отказа системы контроля (вместе, риск ICFR). Эти два фактора следует использовать для обновления «Руководства по выборке и доказательствам», используемого большинством компаний. По мере увеличения этих двух факторов риска увеличивается достаточность доказательств, необходимых для решения каждой MMR.

Руководство имеет значительную гибкость в отношении следующих соображений тестирования и доказательств в контексте риска ICFR, связанного с данным контролем:

sox 404 что это. Смотреть фото sox 404 что это. Смотреть картинку sox 404 что это. Картинка про sox 404 что это. Фото sox 404 что это

Общие факторы, которые также влияют на приведенные выше соображения относительно доказательств, включают:

Учитывайте риск, объективность и компетентность при принятии решений по тестированию.

Руководство имеет значительное усмотрение в том, кто проводит его тестирование. Руководство SEC указывает, что объективность человека, тестирующего данный элемент управления, должна возрастать пропорционально риску ICFR, связанному с этим элементом управления. Следовательно, такие методы, как самооценка, подходят для областей с низким уровнем риска, в то время как внутренние аудиторы (или аналогичные) обычно должны тестировать области с более высоким уровнем риска. Промежуточным методом на практике является «обеспечение качества», когда менеджер A проверяет работу менеджера B, и наоборот.

Возможность внешних аудиторов полагаться на тестирование руководства следует аналогичной логике. Доверие пропорционально компетентности и объективности руководителя, завершившего тестирование, также в контексте риска. Для областей с наивысшим риском, таких как контрольная среда и процесс отчетности на конец периода, внутренние аудиторы или группы соответствия, вероятно, являются лучшим выбором для проведения тестирования, если ожидается значительная степень доверия со стороны внешнего аудитора. Способность внешнего аудитора полагаться на оценку руководства является основным фактором затрат при соблюдении нормативных требований.

Стратегии эффективной оценки SOX 404

Существует множество конкретных возможностей сделать оценку SOX 404 максимально эффективной. Некоторые из них носят более долгосрочный характер (например, централизация и автоматизация обработки), в то время как другие могут быть легко реализованы. Частое взаимодействие между руководством и внешним аудитором имеет важное значение для определения того, какие стратегии эффективности будут эффективны в конкретных обстоятельствах каждой компании и насколько целесообразно сокращение объема контроля.

Централизация и автоматизация

Централизация: использование общей модели обслуживания в ключевых областях риска позволяет рассматривать несколько местоположений как одно в целях тестирования. Модели общего обслуживания обычно используются для процессов расчета заработной платы и кредиторской задолженности, но могут применяться ко многим типам обработки транзакций. Согласно недавнему исследованию Finance Executives International, децентрализованные компании имеют значительно более высокие затраты на соблюдение требований SOX, чем централизованные компании.

Автоматизация и эталонное тестирование: ключевые полностью автоматизированные элементы управления ИТ-приложениями предъявляют минимальные требования к размеру выборки (обычно один, в отличие от целых 30 для ручных элементов управления) и, возможно, вообще не нуждаются в непосредственном тестировании в рамках концепции эталонного тестирования. Бенчмаркинг позволяет исключить полностью автоматизированные средства управления ИТ-приложениями из тестирования, если определенные средства управления изменениями ИТ являются эффективными. Например, многие компании в значительной степени полагаются на ручной интерфейс между системами с электронными таблицами, созданными для загрузки и выгрузки записей заполняемого вручную журнала. Некоторые компании обрабатывают тысячи таких записей каждый месяц. За счет автоматизации ручных записей в журнале можно значительно снизить затраты на рабочую силу и оценку SOX. Кроме того, повышается надежность финансовой отчетности.

Общий подход к оценке

Изучите подход к тестированию и документацию: многие компании или внешние аудиторские фирмы по ошибке пытались наложить общие рамки на уникальные процессы на уровне транзакций или в разных местах. Например, большинство элементов COSO Framework представляют собой косвенные средства контроля на уровне сущности, которые следует тестировать отдельно от транзакционных процессов. Кроме того, средства управления безопасностью ИТ (подмножество ITGC) и средства управления общими услугами могут быть помещены в отдельную документацию по процессу, что позволяет более эффективно распределять ответственность за тестирование и устранять избыточность в разных местах. Тестирование основных журнальных записей и выверки счетов как отдельных усилий позволяет повысить эффективность и сосредоточить внимание на этих важнейших элементах управления.

Полагайтесь на прямые средства контроля на уровне организации: в руководстве подчеркивается, какие прямые средства контроля на уровне организации, в частности, процесс на конец периода и определенные средства контроля, являются достаточно точными, чтобы исключить средства контроля на уровне утверждений (транзакционные) из области действия. Ключ состоит в том, чтобы определить, какая комбинация элементов управления на уровне сущности и на уровне утверждения относится к конкретному MMR.

Сведите к минимуму повторное тестирование: руководство имеет больше гибкости в соответствии с новым руководством, чтобы продлить дату вступления в силу тестирования, выполняемого в середине («промежуточных») периодах, до даты окончания года. Только средства контроля с более высоким риском, вероятно, потребуют тестирования с откатом в соответствии с новым руководством. PCAOB AS5 указывает, что процедуры запроса относительно того, произошли ли изменения в процессе контроля между промежуточным периодом и периодом на конец года, во многих случаях могут быть достаточными для ограничения тестирования с повторением транзакций.

Пересмотрите объем оцененных местоположений или бизнес-единиц: это сложная область, требующая серьезных суждений и анализа. В руководстве 2007 г. основное внимание уделялось конкретному MMR, а не долларовой величине при определении объема и достаточности доказательств, которые должны быть получены в децентрализованных подразделениях. Интерпретация (распространенная в соответствии с руководством до 2007 г.) о том, что единица или группа единиц были существенными и, следовательно, большое количество средств контроля в нескольких процессах требует тестирования независимо от риска, была заменена. Если остатки на счетах отдельных единиц или групп аналогичных единиц составляют существенную часть сальдо консолидированного счета, руководство должно тщательно рассмотреть вопрос о том, может ли MMR существовать в конкретной единице. Затем следует провести тестирование, сосредоточенное только на элементах управления, связанных с MMR. Для ограничения тестирования, специфичного для транзакции, также следует учитывать средства контроля, такие как подробные совещания по оценке производительности с надежными пакетами отчетов.

Подход к оценке ИТ

Целевое тестирование общего контроля ИТ (ITGC): ITGC не включены в определение средств контроля на уровне организации в соответствии с рекомендациями SEC или PCAOB. Следовательно, тестирование ITGC должно проводиться в той степени, в которой оно касается конкретного MMR. По своей природе ITGC позволяет руководству полагаться на полностью автоматизированные средства контроля приложений (т. Е. Те, которые работают без вмешательства человека) и средства контроля, зависящие от ИТ (т. Е. Те, которые включают анализ автоматически созданных отчетов). Целенаправленное тестирование ITGC предназначено для поддержки целей контроля или утверждений о том, что полностью автоматизированные средства контроля не были изменены без разрешения и что генерируемые контрольные отчеты являются точными и полными. Таким образом, ключевые направления ITGC, которые могут оказаться критическими, включают: процедуры управления изменениями, применяемые к конкретным реализациям финансовой системы в течение периода; процедуры управления изменениями, достаточные для поддержки стратегии сравнительного анализа; и периодический мониторинг безопасности приложений, включая разделение обязанностей.

Руководство PCAOB после 2007 г.

SAPA № 11 может привести к увеличению объема работы для управленческих групп, которая может потребоваться аудиторам для сохранения доказательств того, что эти отчеты и запросы были точными и полными. Кроме того, от руководства может потребоваться сохранить дополнительные доказательства расследования, если суммы в отчетах детективного контроля содержат транзакции или тенденции, выходящие за пределы заранее определенных диапазонов допуска.

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *