Aof

denetim ünite 5 konu anlatimi

Okuma Süresi:24 Dakika, 26 Saniye

denetim ünite 5 konu anlatimi

denetim ünite 5 konu anlatimi

 

ÜNİTE 5 BİLGİ TEKNOLOJİLERİ ORTAMINDA DENETİM

BİLGİ TEKNOLOJİSİ ( BT ) NEDİR

Bilgi Teknolojisi : Bilgiyi yaratmaya, değiştirmeye, saklamaya, kullanmaya, çoğaltmaya, paylaştırmaya, geliştirmeye, bütünleşik ve etkileşimli hale getirmeye yönelik karmaşık yapının tümüdür.

Bilgi : verinin işlenerek kullanılabilir, anlamlı ve yararlı biçimde dönüştürülmesiyle oluşur.

BT ortamında gerçekleştirilecek bir dış ya da iç denetim, öncelikle BT’yi anlamakla başlamalıdır.

BT kontrollerinin iki önemli öğesi vardır.

1 – İşletme kontrollerinin BT ortamında yapılması

2 – BT’nin kontrolüdür.

 

İŞLETMELERDE BİLGİ TEKNOLOJİLERİ ORTAMI

Bilgisayar Donanımı ve Yazılımı

Bilgisayar Donanımı :Bilgisayar sistemine ilişkin fiziksel öğeler bütünüdür.

Yazılım ( Software ) : Bilgi işleme amacıyla donanımın çeşitli bileşenlerinin işlevini saplayan ve denetleyen her türdeki programlardan oluşur.

NOT  : Donanıma yaşam veren, yazılımdır.

Bilgisayar Programı : Belirli bir işi yerine getirmek üzere ayrıntılı komutlardan oluşan ve özel bir dille hazırlanan programlardır.

Yazılım programları iki ana grupta ele alınır.

Uygulama Yazılımı

Sistem yazılımı

Uygulama Yazılımı : Kullanıcının özel uygulamalarına ilişkin gereksinimlerini karşılamak üzere hazırlanmış programlardır.

Sistem Yazılımı : Uygulama programlarındaki komutları yorumlayarak bunları nasıl yürüteceğini donanıma söyleyen programlar dizisidir.

Sistem yazılımın en önemli yanın işletim sistemi oluşturur.

İşletim Sistemi :  Ana işlem birimindeki işlemleri denetleyen programlar bütünüdür.

 

BİLGİ İŞLETİM SİSTEMLERİ

Elektronik bilgi işleme veya bilgisayarlara bilgi işleme sistemleri iki ana başlıkta ele alınır.

Yığın İşlem sistemleri

Çevrim içi sistemler

–  Yığın işlem ve çevrim içi işlem ayrımı, bilgisayarların karakteristiklerinin ve bilgi işlem yaklaşımlarını temel alır.

 

Yığın İşlem Sistemleri

Yığın işlem,  genel anlamıyla benzer işlemlerin bir araya getirilmesi, gruplanması ve işlenmesidir. Bu ilişkilerin gruplanmasında, sayı ve zaman rol oynar; bir gün veya bir hafta boyunca biriktirilen belgelerin işlenmesi örnek verilebilir.

Yığın işlemin bir türü de belirli bir manyetik ortamda biriktirilen bilgilerin bilgisayara girilmesidir.

Ana işlem biriminin doğrudan denetimi altında olmadan bağımsızca işlem yapılması, çevrim dışı ( off-line ) olarak adlandırılır.

 

Çevrim İçi İşlem Sistemi

Çevrim içi işlem sistemi, yığın işlem sisteminin tersine beklemeksizin ve veri biriktirmeksizin işlem yapılmasını öngürür. Bu yaklaşım, işlemlerin bir çevrim içi terminalden doğrudan ana işlem birimine girilmesine dayanır.

Çevrim içi sistemlerin de iki farklı şekilde ele alınması gerekmektedir.

Çevrim içi yığın işlem

Çevrim içi gerçek zamanlı işlem.

 

Çevrim içi Yığın İşlem : Veri bilgisayara doğrudan verilir ve daha sonra, yani farklı bir zamanda , işlenmek üzere elektronik olarak saklanır.

Çevrim İçi Gerçek Zamanlı İşlem : Verinin anında yani zaman farkı gözetmeksizin işlenmesi demektir. Kullanıcı bilgiyi beklemeksizin girer ve gereksindiği çıktıyı da  anında alabilir.

 

Veri Tabanı Sistemi

Veri tabanı, birbiriyle ilişkili kütüklerin birleştirilerek birbirinden bağımsız alanlarda ortaklaşa kullanımına olanak veren bir yapılanmadır. Veri tabanı uygulamasıyla bir işletmeye ilişkin tüm bilgiler, ortak kullanıma açık hale gelir.

Veri Tabanı Uygulaması

Verilerin birden fazla yerde gereksizce saklanmasını önler,

Belirlenmiş olan bir konudaki tüm bilgileri kapsar,

Bilgilerin çelişmesini önleyerek tutarlılığı sağlar,

Disk belleğine tasarruf sağlar,

Veriye erişimi hızlandırır,

Kullanıcının öğrenmesi kolaydır.

NOT : Veri tabanı, Veri Tabanı Yönetim Sistemi VYTS adı verilen gelişmiş bir yazılıma bağlı olarak işlev görür.

 

BT ORTAMINDA DENETİM

İşletme; BT ortamında doğru ve güvenilir finansal tabloları zamanında elde etmek, tüm işletme süreçlerinin etkin ve verimli bir yapıda çalışmasını sağlamak ve işletme politika ve yordamlarına uygun faaliyet yürütebilmek için sistemini kontrollere metodolojik olarak önemli ve sistematik biçimde işletmelidir.

Bu kontrollerin belirtilen şekilde oluşturulması yönetimin görevidir.

 

BT Sistemlerinde Denetimin Gerekliliği

İşletmelerde kullanılan BT sistemlerinin yerine getirdiği görevlere ilişkin örnekler:

* BT sistemleri, işletmenin bilgi işleme süreçleri kapsamındaki yönetim bilgi sistemi ve muhasebe bilgi sistemi uygulamalarının tamamını birleştiren kaynak planlama sistemleriyle bütünleştirilmiş, böylelikle başlama, kayıt, işleme, finansal bilgilerin raporlanması işlemleri de çok büyük ölçüde otomatik olarak gerçekleşir.

* Elektronik veri değişimi ve elektronik fon transfer sistemleri, kağıtsız ortamda siparişleri ve ödemeleri bir bilgisayardan diğerine geçmektedir.

* Sistemler, müşterilerine çok çeşitli elektronik hizmetler sunmaktadır.

* Karmaşık, sezgisel yazılımlar kullanan otomatikleştirilmiş uslamlama sitemleri eğer/o zaman kuralına göre karar almakta ve karar desteği sağlamaktadır.

* Algoritmaları ve formülleri içeren gelişmiş uygulama yazımlılarıyla otomatik olarak komisyonları, şüpheli alacak hesaplarını, yeniden siparişleri, borç rezervlerini, kredileri, emeklilik fonlarını ve daha birçok işlemlerle çeşitli karmaşık hesaplamaları gerçekleştirmektedir.

Bu durumda finansal tablo denetimi;

BT’nin finansal tablo üretimini gerçekleştirmek için gereksindiği ve kullandığı, yönetim bilgi sisteminin bütünleşik yapısında çok farklı ve çeşitli noktalarda yer alan, finansal ve işletimsel işletme süreçlerinin tümünü içeren bilgi işleme uygulamalarının denetlenmesi olarak algılanır.

Sonuç olarak denetçi, öncelikle finansal raporlama hedeflerini etkileyen BT kontrollerini tanımlamalıdır.

 

BT’NİN İÇ KONTROLE ETKİSİ

İç kontrol, beş bileşenden oluşmaktadır.

Kontrol ortamı

Risk belirlemesi

Kontrol eylemleri

Bilgi ve iletişim

İzleme

Bir işletmenin kullandığı BT, iç kontrolün bu beş bileşenini; işletmenin finansal raporlama, işlemler veya amaçların uygunluğu ve işletme fonksiyonunun veya işlem birimlerinin başarısıyla ilgili olarak etkilemektedir.

İç kontrolün verimli ve etkin çalışması için sağladığı yararlar ;

BT, potansiyel olarak iç kontrolün önceden tanımlanmış işletme kurallarının sürekli olarak uygulanmasını ve yürütülmekte olan geniş hacimdeki işlemlerin ve verilerin karmaşık hesaplamalarını yerine getirir.

Bilginin zamanlığını, elde edilebilirliğini ve doğruluğunu arttırır.

Bilginin ek analizlerini kolaylaştırır.

Varlık hareketlerini ve bunlara ilişkin politikaların ve yordamların izlenme yeteneğini arttırır.

Kontrollerin, hataları ve hileleri atlama ve kaçırma riskini azaltır.

Uygulamalardaki, veri tabanındaki ve işletim sistemindeki güvenlik kontrolleri uygulamasıyla görev ayrımlarının etkinliğinin başarısını arttırır.

BT kullanımının iç kontrol üzerindeki riskleri ;

Verinin doğru olmayan biçimde işlenmesini ve yanlış veri işlemesini yaratabilecek sistemlere veya programlara güven duymak.

Verinin yıkımına yol açacak yetkisiz erişim veya verinin uygunsuz biçimde değiştirilmesi yetkisiz veya mevcut olmayan işlemlerin kaydedilmesi dahil veya işlemlerin hatalı kaydı

Ana kütüklerdeki bilgilerin yetkisiz değiştirilmesi

Sistemlerin ve programların yetkisiz değiştirilmesi

Uygun olmayan ele dayalı müdahaleler

Olası veri kayıpları.

 

BT ORTAMINDA DENETİM YAKLAŞIMLARI

BT ortamında denetimin üç yaklaşımı vardır

Bilgisayarın Çevresinden Denetim

Bilgisayarın İçinden Denetim

Bilgisayarla Denetim

 

1-  Bilgisayarın Çevresinden Denetim

Denetçi, bilgisayar ortamında yer alan girdi, çıktı sürecinin öğelerine doğrudan ulaşabilir durumda değildir ve bu denetçinin denetim izlerini görememesine yol açacaktır. Bu durumda denetçi. Bilgisayarın çevresinden denetim yapmak zorunda kalır.

Bu bilgisayara bypass yapmak yapmaktır.

Denetçi, girdileri ve çıktıları inceleyecek; ancak bu girdilere ilişkin işlemlerin bilgisayarda nasıl yürütüldüğünü ve neye göre çıktı verdiğini incelemeyecektir.

Bu yaklaşım, bilgisayarı bir kara kutu olarak görmek olarak tanımlamakta olup yetersiz ve sonuçlarına güvenilmeyecek bir denetim yaklaşımıdır.

Bu yaklaşımın en zayıf yanı, sistemin ve program mantığının doğruluğunu belirleyememesidir.

 

2 – Bilgisayarın İçinden Denetim

Denetçi, bilgisayar kullanan muhasebe sistemleriyle ilgili olarak bilgisayar olgusunu dışlamayan yani bilgisayarı kara kutu olarak görmeyen, bir yaklaşımı benimsemek durumundadır. Bu ise denetçinin bilgisayarın içinden denetim ve bilgisayarla denetim yaklaşımlarını içeren bir çalışmayı denetimde devreye sokması anlamına gelir.

Bu süreçte denetçi; otomatik bilgi işleme adımlarını, programlama  mantığını, biçimleme rutinlerini, sistemdeki programlanmış kontrollerin yapısını tanımaya ve anlamaya çalışacaktır.

 

3 – Bilgisayarla Denetim

Bu yaklaşım, BDDT’nin bir türü olarak anılan ve veri analizleri yaparak denetçinin denetim etkinliğini çok önemli ölçüde artıran yazılımlar kullanmasını içermektedir.

Bu tekniklerin başında gelen hatta birçoğunu içine alarak oluşturulmuş olan ve denetçinin tözel testleri de kullanacağı en önemli teknik, genelleştirilmiş denetim yazılımıdır.

GDY : denetçilerin gereksindiği belirli bilgi işleme işlevlerini yerine getirmek için düzenlenmiş bilgisayar programı veya programları dizisi olarak tanımlanabilir.

BT’de yer alan kontrollerin çeşitliliğine ve ölçülerinin farklılığına rağmen denetimin aşağıda belirtilen temel noktaları içermesi önerilmektedir.

Önemli hesapların elde edilmesi, kaydedilmesi, işlenmesi ve raporlanması özerindeki kontroller ve finansal tablolarda ifade edilen açıklamalar ve ilgili savlar,

Genel kabul görmüş muhasebe ilkeleri ile uyumlu muhasebe politikalarının seçimi ve uygulanması üzerine kontroller,

Hile önleyici programlar ve kontroller

Diğer kontrollere bağımlı olan, genel BT kontrollerini içeren kontroller,

Önemli, rutin olmayan ve sistematik olmayan yargıları ve tahminleri içeren hesaplar gibi işlemler üzerinde kontroller

Büyük deftere işlem toplamlarını girmek, büyük deftere günlük defter girişlerini belgelendirmek, kaydetmek ve işlemek; finansal tablolardaki mükerrer olan ve olmayan ayarlamaları kaydetmek için kullanılan yordamlar üzerinde kontroller.

 

BT ORTAMINDA DENETİMİN TEMEL SÜRECİ

1 – BT ortamına özgü denetim amacının belirlenmesi ve denetim planının yapılması

İlk adım BT çevresini anlaşılmasıdır.

2 – BT temelli iç kontrolün değerlemesi ve risklerin belirlenmesi

Risk değerlemesi yapma olanağı elde eden denetçi, genel kontroller ve uygulama kontrollerini gözden geçirmeye başlayacaktır. Denetçi böylelikle kontrol risk düzeyini yani iç kontrolün hataları ve/veya hileleri önleyememe risk düzeyini azaltmak istemektedir.

3 – BT ortamı kontrol terslerinin yapılması ( BDDT kullanımı )

4 – Tözel Testlerin yapılması ve değerlemesi ( BDDT Kullanımı )

Tözel testlerin gerçekleştirilmesi için geleneksel denetim teknikleri, fiziksel gözlemler, soruşturmalar, yeniden hesaplamalar, destekleyici kayıtların ve belgelerin incelenmesiyle yönetimle görüşülmesi gibi teknikler kullanılır.

5 – Denetimin tamamlanması ve denetim raporunun hazırlanması

 

Genel Kontroller

Genel kontroller, işlemlerini BT ortamında yürüten bir işletmenin çok geniş bir kesimine ya da tümüne uygulanan ve onların faaliyetlerini güvence altına alan politikaları ve yordamları ifade etmektedir.

Denetçinin bu kontrollerle ilgili olarak göz önünde tutması gerekenler ;

Örgütsel kontroller

İşletmenin güvenlik programlarının planlanması ve yönetimi üzerindeki kontroller

Bilgisayar kaynaklarına yetkisiz erişimleri, değişimleri, kayıpları önleyen ve açığa çıkaran erişim kontrolleri

Uygulama yazılımlarının kullanılması, geliştirilmesi ve değişiklikleri üzerindeki kontroller

Sistem yazılımları üzerindeki kontroller

BT ile ilgili hizmetlerin sürekliliğini sağlayıcı kotroller.

 

Genel kontroller aşağıdaki gibidir;

İletişim kontrolleri

İşletim sistemleri kontrolleri

Veri kaynağı kontrolleri

Sistem geliştirme kontrolleri

Sistem bakım kontrolleri

Bilgi işlem merkezi güvenliği kontrolü

Veri iletişim kontrolleri

Elektronik veri değişim kontrolleri

 

Örgütsel Kontroller

Örgütsel bir kontrol kurma gereksinmesi ; genellikle hilelerin bilgi işleme noktasından, hataların ise örgütsel bozukluklardan kaynaklanmasından ileri gelmektedir.

Örgütsel kontrolde, öncelikle bilgi işlem bölümünün işletmedeki yeri ve diğer bölümlerle ilişkisi belirlenmelidir.

Burada iki temel nokta ;

İşlemlerin yetki alanları içinde ve onay görerek yapılması

İşlemlerin kaydında girdi verilerinin tamlığı ve kesinliği konusundaki muhasebe bölümü sorumluluğunun bilgi işlem bölümündeki kontrollerle destelenmesidir.

Kontrol etkinliğinin sağlanması amacıyla bilgisayar çevresindeki ayrımlar :

Bilme gereksinmesi temelinde olmak üzere “ bilginin ayrımı “

Belli görevlerin örgütsel ayrımına dayalı “ işlemlerin ayrımı “

Çalışanların ayrımı

Kayıtların ayrımı

Kayıt tutmanın ayrımı

Defter tutma basamaklarında ayrım

Denetlemenin, faaliyet sorumluluklarından ayrılması.

 

İşletim Sistemi Kontrolleri

 İşletim sistemi, yazılım, bellenim ve donanımdan oluşur.

İşletim sistemi özellikle bir donanımın yazılım düzeyindeki özünü oluşturur

İşletim sistemi, ana işlem birimindeki işlemleri denetleyen programlar bütünüdür.

Giriş-çıkış ve bellek işlevlerini kontrol ederek birden fazla kullanıcının bilgisayar uygulamalarına, ortak bilgisayar kaynaklarına erişimini kolaylaştırır.

Bir işletim sistemi beş temel kontrol amacı yerine getirmelidir.

1 – Kendini kullanıcılarından koruyabilmelidir.

2 – Kullanıcıyı diğer kullanıcılardan koruyabilmelidir.

3 – kullanıcıları kendinden koruyabilmelidir.

4 – kendisinden korunmuş olmalıdır.

5 – çevresinden korunmuş olmalıdır.

 

VeriKaynağı  Kontrolleri

Veri kaynağı kontrolleri, geleneksel yedekleme kontrollerini ve veri tabanı yönetim sistemi kontrollerini içerir.

Yedekleme kontrolleri : işletme uygulamalarına ilişkin manyetik ortamlarda yer alan çok büyük veri evrenleridir. Bunların özenle korunları, yedeklenmesi ve saklanması gerekir.

Veri tabanı yönetim sistemi kontrolleri : iki ana kategoride ele alınabilir. Bunlar ; erişim kontrolleri, fiziksel güvenlik ve yedekleme kontrolleridir.

Erişim Kontrolleri : korunması gerekli veriye zarar verilmesine, değiştirilmesine yok edilmesine ve görülmesine yönelik her türlü yetkisiz erişimi önlemek amacıyla oluşturulur.

* Çok kullanılan bir uygulama, erişimde parola ve kullanıcı kodu kullanılmasıdır.

* Dış tehditlere karşı güvenlik duvarı(frewall), muhasebe bilgilerinin güvenliği açısından işletmelerin alacakları önlemlerdendir.

Güvenlik Duvarı : işletmenin kendi iç bilgisayar ağını inşa etmek için İnternet ağ yapısında kullandığı standartları ve web teknolojisini kullanması olarak tanımlanabilir. İntraneti dış ağlardan ( internetten ) ayıran bir duvardır.

Veri tabanı yönetim sisteminde, yedekleme ve veri kurtarmada dört temel özellik bulunur.

1 – Tüm veri tabanının periyodik olarak yedeklenmesidir.

Bu yedekleme işleminin günde bir kez otomatik olarak yapılması gereklidir.

2 –bilgisayarda yürütülen tüm işlemler için bir işlem günlüğü kütüğü oluşturulmasıdır.

3 – kontrol noktası : sistem işlem günlüğü ileri veri tabanı değişim günlüğünün uyumunu sağladığı sırada tüm bilgi işlemeyi askıya alır.

4 – veri kurtarma modülü : bu modül, günlükleri ve yedek kütükleri kullanarak ortaya çıkan bir başarısızlıktan sonra veriyi kurtarma ve sistemi yeni baştan başlatma olanağı yaratır.

 

Sistem Geliştirme Kontrolleri

Sistem geliştirme, sistem veya sistemlerin amaçlarına uygun olarak işlemesini sağlayan bir süreçtir.

Sistem geliştirmede, bir sistemin işleyişi o sistemin nasıl işleyeceği konusunda önceden belirlenmiş hedeflerle karşılanır.

Sistemin geliştirilmesi, kullanılmakta olan bilgisayar sisteminin donanım ve yazılım olarak bir dizi işletme gereksinmesine artık yetmemesinden ya da ileride yetmeyeceği düşüncesinden kaynaklanmaktadır.

Bu süreçte yer alan kontrollerin, yöneticilerin ve kullanıcı bölümlerin gereksinimlerini karşılayacak biçimde düzenlenmesi gerekmektedir. Bu amaçla göz önüne alınacak önemli noktalar :

Standart belgelerin kullanılması

Standart yöntemlerin kullanılması

Yeni uygulamaların tasarlanması ve program değişikliklerinin ancak yetkili organlarca yapılabilmesi için belirli yöntemlerin getirilmesi

Uygulamadan önce gerekli sınamaların yapılması

Program ve belgeleri koruyucu bir sistemin oluşturulması

Sistem Bakım Kontrolleri

 

Bu alandaki kontroller iki noktada oluşturulabilir.

Bakımın yetkilendirilmesi, test edilmesi ve yetkilendirilmesine ilişkin kontroller

Kaynak program kitaplık kontrolleridir.

 

Bilgi İşlem Merkezi Kontrolleri ve Güvenliği

İşletmenin tüm verilerinin işlendiği, saklandığı, iletildiği bilgi işlem merkezlerinin (BİM) ve bilgisayar sisteminin çok iyi korunması.

BİM ‘le ilgili özel koruma önlemlerinin alınması zorunludur.

 

Veri İletişim Kontrolleri

Veri iletişimi, verinin bir merkezden alıcı diğer bir noktaya iletilmesidir.

Veri iletişim sistemleri, veriyi iletişim hatları üzerinden veya uydular aracılığıyla ileten sistemlerdir.

Veri iletişiminin beş temel bileşeni vardır.;

Gönderme birimi : terminal, mikrobilgisayar,mini bilgisayar, anabilgisayar, giriş/çıkış birimleri

İletişim ana birimleri : modem, Multiplexor, konsatratör, faks

İletişim hatları : Telefon hatları, coaxial kabloları, uydular, mikrodalga sistemler

Alıcı birimler : Bilgisayar

İletişim yazılımı

Veri iletişim sistemleri, teknolojik bağlamda iki ana kategoride risk ortaya koyar :

Ekipman yetersizliği

İletimi bozmaya yönelik girişimler.

 

Elektronik Veri Değişim Kontrolleri

EVD ( Elektronik Veri Değişim : Bilgisayarda işlenebilir duruma getirilmiş standart  formattaki işletme bilgilerinin işletmeler arasındaki değişimidir.

EVD işletmeler arası bir uygulamadır.

İşlem, veri değişiminde bulunan her işletmenin kendi bilgi sisteminde otomatik olarak işlenir.

İşlenen bilginin standart bir formatta karşı işletmeye iletilmesidir.

EVD kontrolleri üç alanda oluşturulmalıdır.

İşlemlerim yetkilendirilmesi ve geçerli kılınması

Erişim kontrolleri

EVD denetim izi günlüklerinin oluşturulması

 

Uygulama Kontrolleri

Uygulama Kontrolleri,

Girdi verisinin, doğru, tam, yetkilendirilmiş olmasını,

Verinin kabul edilebilir bir zaman aralığında işlenmesini,

Verinin doğru ve tam olarak elde edilmesini,

Bir kaydın, girdiden saklamaya ve çıktısının elde edilmesine kadarki süreçte izinin sürülebilir olmasını sağlamak üzere tasarlanmış kontrolleridir.

Uygulama kontrolleri;  ücretler, satışlar, satın almalar, ödemeler, tahsilatlar, stoklar gibi işletmenin bilgisayarda yürütülen işlem döngülerine ilişkin uygulama yazılımlarına yerleştirilen kontrollerdir.

Uygulama kontroller,

Girdi

Bilgi işleme

Çıktı, alanlarında yer alan kontrollerden oluşur.

 

1 – Girdi Kontrolleri

 Kontroller açısından gerek kullanıcıların gerekse denetçilerin en yoğun biçimde dikkat göstermeleri gereken alandır. Çünkü hataların ve hilelerin kaynaklanabileceği en duyarlı nokta, girdi noktasıdır.

Girdik kontrolleri aşağıdaki gibi sınıflandırılır.

Kaynak belge kontrolleri

Veri kodlama kontrolleri

Yığın işlem kontrolleri

Girdi geçerlilik kontrolleri

Genelleştirilmiş veri girdi sistemleri

 

A – Kaynak BelgeKontrolleri : Sistemde fiziksel olarak yer alan kaynak belgeler, işlemlerin başlangıç noktasını oluşturmaktadır.

Kaynak belgelerde üzerinde yapılacak herhangi bir hata veya hile eğer yakalanamazsa, bu tür girdilerin sistemin sonraki aşamalarında saptanması güçleşecektir.

** hatalı çıktı, hatalı girdinin sonucudur.

 

B – Veri Kodlama Kontrolleri : Muhasebede yürütülen uygulamaların birçoğu, bir tanıtım kodunu gerektirmektedir.

C – Yığın İşlem Kontrolleri : Çok sayıda işlemin bilgisayarda işlenmesinde etkin bir kontrol, işlemlerin yığın olarak işlenebilme özelliğine dayalı olarak yaratılabilir. Muhasebe verilerinin bilgisayar kullanılan işletmelerde çoğunlukla yığın işleme dayalı olarak yapıldığını görürüz

Yığın işlemede hataları ortadan kaldırmak için işlenecek veri yığınlarının uygun bir ölçüsünün olması gerekir.

Yığınlar ne denli küçük tutulursa o kadar çok iş gerekecektir. Çünkü her yığın için yığına eşlik eden ve yığın tanıtan bir iletim föyünün düzenlenmesi gerekmektedir.

İletim föyü, yığın kontrolde çok işlevsel bir araçtır. Bu föy, aşağıdaki öğeleri taşımalıdır.

Bir yığın numarası

Yığın tarihi

İşlem kodu

Yığındaki kayıt sayısı

Parasal tutarların toplamı

Parasal olmayan nitelikteki sayıların toplamı

 

D – Girdi Geçerlilik Kontrolleri : İşlem verisini işlenmeden önce kontrol ederek hataları ortaya çıkaran program kontrollerinden oluşmaktadır.

Bu kontroller;

Kodun geçerliliği

Karakterin geçerliliği

Alan boyutunun geçerliliği

Sıra kontrolü

Uygulamaya ilişkin kontroller

 

E – Genelleştirilmiş Veri Girdi Sistemleri : Girdi geçerlilik yordamları üzerinde yüksek düzeyde bir kontrol sağlayabilmek için bazı işletmelerce genelleştirilmiş veri girdi sistemi GVGS kullanılmaktadır.

GVGS yaklaşımının üç üstünlüğü vardır.

Tüm veri girişlerinin ortak bir sistem tarafından yerine getirilmesinden yararlanarak kontrol olanağı sağlamak

Her bir muhasebe bilgi sistemi uygulamasında veri geçerliliği için standart oluşturularak kontrol sağlanır

Sistem geliştirme etkinliğinin bu şekilde arttırılmasıdır.

 

2 – Bilgi İşleme Kontrolleri :

İşlemler, girdi adımını aştıktan sonra sistemin sistemin bilgi işleme adımına girer. Bilgi işlem kontrolleri üç kategoride incelenir.

Geçiş kontrolleri

İşletmen ( Operatör )kontrolleri

Denetim izi kontrolleri

 

A – Geçiş Kontrolleri : yığın işlem özelliklerini kullanan son derece etkin bilgi işleme kontrolleridir. Bu kontroller, sistem içindeki her bir geçişin tam ve doğru olarak işlemesini sağlar. Bu uygulamada dört geçiş bulunmaktadır.

Geçiş  1 : Satış verisinin girilmesi

Geçiş  2 : Alacakların günlenmesi

Geçiş  3 : Stokların günlenmesi

Geçiş  4 : Çıktı.

 

B – İşletmen Kontrolleri : Bazen kayıtların bir yığın için kontrol toplamalarını girmek, kimi işlemler için parametik değerler sağlamak ve farklı noktalardan bir programı faaliyete geçirmek gibi bazı eylemleri başlatmada işletmen’in sisteme müdahalesi gerekir.

 

C – Denetim İzi Kontrolleri : Bir denetim izinin korunması, bilgi işleme kontrollerinin önemli bir amacı olmalıdır.

 

3 – Çıktı Kontrolleri

 

Çıktıların doğruluğu ve güvenilirliği üzerinde durulan kontrollerin varlığına ve etkinliğine bağlıdır. Girdiler üzerindeki kontroller ve bilgi işleme kontrolleri gerektiği gibi oluşturulmuş ise bilgisayar çıktıları üzerinde yüksek düzeyde bir güvenilirlik de yaratılmış olur.

Çıktıların kontrolü açısından üzerinde durulması gereken üç temel unsur :

Çıktıların doğrulanması

Çıktıların dağıtımı

Özel raporlar

 

BT ORTAMINDA KONTROL TESTLERİ

Denetçi, işletmenin iç kontrolünde yer alan muhasebe kontrollerini incelemiş; bu kontrollerin varlığını, işleyişini, etkinliğini görmüş ve sonuçta iç kontrolün etkinliği konusunda da bir yargıya varmıştır. Denetçi, eğer bu etkinlik düzeyini yeterli; yani iç kontrolü güvenilir bulmuşsa kontrol testlerini yapma aşamasına geçer.

Denetçinin kontrol testlerinde etkin olarak kullanabileceği yöntemlerden başlıcaları ;

Veri Testi Tekniği

 Bütünleşik Test Tekniği

Paralel Benzetimdir.

 

A –Veri Testi Tekniği

Burada temel amaç : sistemdeki programlanmış kontrollerin işlev görüp görmediğinin denetçi tarafından test edilmesidir. Kullanılacak test verisi denetçi tarafından belirlenir.

Test verisi, işletmenin uygulama programlarını kullanarak işlenir ve elde edilen sonuçlar, beklenen sonuçlarla karşılaştırılır.

 

B– Bütünleşik Test Tekniği

BTT ile denetçi, işletme uygulama programlarının mantığını ve kontrollerini tüm muhasebe bilgi sistemini içerecek biçimde test  edilebilir. Veri testinin bir türü olan bu teknikte denetçi, hayali kayıtlar oluşturup bu kayıtları süreğen bir temelde kukla verilerle çalıştırılabilir ve testin etkinliği önemli ölçüde arttırılmıştır.

 

C –Paralel Benzetim

Paralel benzetim, bir muhasebe uygulamasında verinin, işletmenin ve denetçinin programlarında paralel olarak işlenmesi sürecidir. Paralel sonuçlar elle veya bilgisayarla karşılaştırılır.

 

BT ORTAMINDA TÖZEL TESTLER

Denetçi, bu adımlardaki kullanıcı kontrollerinin güvenilir olduğu kanısına varırsa tözel testlerin tasarımına geçecek ve tözel testlerini gerçekleştirilecektir.

Tözel denetim testleri, finansal tablolarda yer alan parasal hataları ve yanıltmaları ortaya çıkarmak için yapılan testlerdir.

Kontrol yordamlarının önlemler olarak iç kontrolün içinde yer almalarına karşın bu kontrolleri aşan hata ve hileleri bulup ortaya çıkarmak ve finansal tablolarda yer alan bilgilerin yanlışlıklarını belirlemek, tözel testlerin yapısıyla olanaklıdır.

İşletmelerin hazırladığı finansal tabloların niteliği ve tözel testlerin ölçüsü, o işletmedeki muhasebe kontrolleri ve bu bağlamda iç kontrolün etkinliğiyle doğrudan ilgilidir.

 

Tözel Testlerde Genelleştirilmiş Denetim Yazılımı

 

Denetçinin tözel testlerinde kullanacağı en önemli teknik, genelleştirilmiş denetim yazılımıdır (GDY).

GDY : denetçilerin gereksindiği belirli bilgi işleme işlevlerini yerine getirmek için düzenlenmiş bilgisayar programı veya programları dizisidir.

Sözü edilen başlıca işlevler :

Kayıtların nitelik, tamlık, tutarlılık ve doğruluklarının incelenmesi

Hesapların test edilmesi

Kütüklerin veya seçilen veri kalemlerinin okunması

Kütüklerde yer alan ve gereksinilen verilerin seçilmesi, ayrıntılı raporların alınması

Veri kütüklerinin istatistiki örneklem birimleri seçerek örneklem oluşturulması

Raporlardaki test sonuçlarının formatlanması

Kütükler arasında karşılaştırmalar yapmak ve farkları belirlemek

Veri alanlarını yeniden hesaplamak.

 

BT ORTAMINDA DENETİMDEKİ GELİŞMELER

Yönetsel süreçlerin ve yönetim kararlarının BT’den destek alması sistem kavramı içinde ele alındığında karşımıza uzman sistemleri, yapay sinir ağları ve yapay zekayı içeren karar destek sistemleri çıkmaktadır. Bu karar destek sistemleri, orta ve üst basamak yönetim taktik ve stratejik kararlarına yöneliktir. İşlem sistemlerinin rutin kararları ise bilgisayar bilgi işleme sistemiyle desteklenmektedir.

Bu destek sistemlerinin tümünü muhasebe destek sistemi ( MBS ) kullanmaktadır.

 

Karar Destek Sistemleri

Karar destek sistemleri, karar alma sürecinde bilgisayar donanımı ve yazılımı desteğiyle karar alıcının gereksindiği bilgiyi üreterek sunan ve bu şekilde yönetime karar desteği sağlayan etkileşimli sistemlerdir.

Özellikle taktik ve stratejik düzeydeki karmaşık kararlarda KDS kullanımıyla alınan kararların niteliği önemli ölçüde artmıştır.

 

Uzman Sistem

Uzman sistemler kavramsal olarak KDS’nin bir parçasıdır.

Uzman sistem ( US ) , bellek biriminde sakladığı bilgileri işleyerek uzmanlık gerektiren sorunlara çözüm önerileri üretebilen bir bilgisayar yazılımıdır.

US, bir uzmanın belirli bir alanda öznel olarak yapabildiklerini değil nesnel olarak yapabildiklerini yapabilen bir sistemdir.

US, yazılım haline getirilmiş uzman görüşlerinin belirli soruna uygulanarak karar alıcının en iyi kararı almasına yardımcı olmaktadır.

US için bu alanda birkaç küçük örnek

US kullanımıyla işletmelerin mevcut iç kontrol sistemlerini değerlendirmek ve yeni iç kontrol uygulamalarının tasarlanması

Kredi kartı uygulamalarında kredi Kayılarının ve sahteciliklerin minimize edilmesi

Denetçilere ve vergi uzmanlarına vergi planlaması ve uygunluk denetiminde yardımcı olmak

Tahminlerle güncel sonuçlarının sürekli olarak karşılaştırılması ve finansal planlama tahminlerinin düzeltilmesi

 

Yapay Sinir Ağları

Yapay sinir ağları, biyolojik zekanın benzetimi kavramını temel almaktadır. Gerçekleştirilen, insan zekasının beyindeki nöronların diğer nöronlara sinyal göndermesiyle etkileşiminden ortaya çıkması kuramına dayanarak bilgisayar sistemlerinin tasarımında insan beyninin fonksiyonunun taklit edilmesidir.

YSA’lar uzman sistemlerden farklı olarak bilgileri verinin kendisinden çıkarırlar; oysa uzman sistemler bilgileri uzmanlardan elde ederler.

YSA’ların muhasebe ve denetim alanında birçok uygun kullanım alanı vardır. Bunlar için örnek verecek olursak :

YSA’lar kredi kartı hilelerinin belirlenmesinde kullanılmakta ve uzman sistemden daha iyi sonuç vermektedir.

YSA’lar müşteri işletmenin kazançlarını öngörmede de kullanılmaktadır.

İç kontrolün zayıf noktalarını araştırmada, denetim kanıtlarını yorumlamada, iflas öngörülerinde bulunmada, ürün maliyetlerini tahmin etmede, satış tahminleri yapmada, kredi riskini tahmin etmede ve birçok muhasebe uygulamasında YSA’lar başarıyla kullanılmaktadır.

Yapay  Zeka

 

Yapay zeka ; bilgisayar biliminin insana özgü olan dili kullanabilme, öğrenme, akıl yürütme, problem çözme gibi karakteristiklerini bir araya getirerek insan davranışlarını taklit eden, bilgisayar donanım ve yazılım uygulamalarını tasarımlayan dalıdır.

 

Bu alanda süren çalışmalar, kendi hata ve eksiklerini bulan, bunları düzelten ve kendi kendine daha gelişmiş programları hazırlayabilen ve geliştiren yazılımları üretmeyi amaçlamaktadır.

 

Sürekli denetim kavramı, bilgi teknolojilerine dayanan ve muhasebe bilgi sistemi tarafından elektronik ortamda hızlı üretilen finansal nitelikteki bilgilerin güvenilirliğinin yanı hızla doğrulanarak onaylanabilmesini sağlamaya yönelik olarak ortaya atılan bir kavramdır.

 

XML, verilerin transferi, depolanması, sorgulanması ve yönetiminde veriye içerik değeri katması, gereksinim duyulan sistemi oluşturabilme esnekliği sunması, dağınık verilerin kümelenmesi, karşılaştırma yapma kolaylığı, farklı veri formatlarını ve dillerini destekleyebiliyor olması ve tüm sistemlerde çalışabilme özelliğiyle bugün ve gelecekte kullanılabilecek veri standardı olarak kabul edilmektedir.

 

XML tabanlı sistemler, iç ve dış denetim sürecinde bilgilerin tam zamanlı biçimde aktarımı ve kontrolü için kullanılabilmektedir.

 

XBRL : finansal bilgilerin ağ ortamı üzerinde daha hızlı, daha kolay ve daha güvenilir biçimde aktarılması için geliştirilmiş bir işletme raporlama standardıdır.

 

Genişleyebilir raporlama dili ( XBRL ), XML teknolojisi üzerine kurulmuştur. XBRL; finansal bilgi üreticileri ve bilgi kullanıcıları tarafından veri alışverişi için ortak olarak kullanılacak standart, platformdan bağımsız, dijital veri kodlama dilidir.

XBRL’nin temel işlevi, finansal tabloların raporlanma sürecini geliştirmektir.

Yazar Hakkında

Erdem OVAT

1985-1988 Dörtler Köyü İlköğretim Okulu 1988- 1993 Sakıp Sabancı İlköğretim Okulu 1993-1996 Orhan Çobanoğlu Lisesi 1997-2000 Almanya'da Turist 2001-2002 Vatani Görev Isparta Muş'ta yaptım 2002-2004 Açiköğretim Lisesinden Üstün Başarı 2005-2010 Hacettepe Üniversitesi Alman Dili Öğretmenliğinde Mezun Oldum 2010-2011 Halk Eğitim Merkezinde Almanca Öğretmenliğine Başladım 2011-2013 Çeşitli Özel Dersane ve Okullarda çalıştım 2013- .... Milli Eğitimde Almanca Öğretmeni olarak çalışmaya devam ediyorum
administrator
Happy
Happy
0 %
Sad
Sad
0 %
Excited
Excited
0 %
Sleepy
Sleepy
0 %
Angry
Angry
0 %
Surprise
Surprise
0 %

Average Rating

5 Star
0%
4 Star
0%
3 Star
0%
2 Star
0%
1 Star
0%
%d blogcu bunu beğendi: