8 Ocak 2017 Pazar

Uygulama Kontrolleri

DERS: 9

Bilgi işleme kontrolleri; İşlemler, girdi adımını aştıktan sonra sistemin bilgi işleme adımına girer. Bilgi işleme kontrolleri üç kategoride ele alınabilir:
  •  Geçiş Kontrolleri
  •  İşletmen(operatör) Kontrolleri
  •  Denetim İzi Kontrolleri
Bu kontroller,sistem içindeki her bir geçişin tam ve doğru olarak işlemesini sağlar. Yığın kontrol sayıları ya veri girdi aşamasında yaratılır ya da ayrı bir kontrol kaydı içinde veya bir iç etiket(label) içinde yer alırlar.
Yığın işlem kontrollerinde ele aldığımız parasal tutar alanları, kayıt sayıları ve anlam taşımayan sayılar; sistemde her bir ana işlemden ve her bir geçişten sonra bir araya getirilmekte ve kontrol kayıtları içinde saklamış değerlerle karşılaştırılmaktadır. Yine yığın içindeki her bir kaydın işlem kodu,kontrol kayıtları içinde yer alan işlem koduyla karşılaştırılarak işlenmekte olan kaydın doğruluğu sağlanır.

Şekilde gösterilen uygulamada alacak hesapları geçişinin sonunda yığın kontrol sayıları yeniden hesaplanmakta ve veri girdi geçişinden gelen kontrol toplamlarıyla uzlaştırılmaktadır. Bu sayılar, daha sonra stok günleme geçişine geçilir. Burada bu sayılar tekrar hesaplanarak uzlaştırılır ve çıktı geçişine geçirilir. Her bir geçişte bulunan hatalar, özel işaretlerle hata kütüğüne yerleştirilir.
Geçiş kontrolleri

İşletmen (operatör) kontrolleri; bazı sistemler işletmen müdahalesini sınırlayarak en aza indirirler yinede işletmen müdahalelerini tamamen ortadan kaldırmak mümkün değildir.

Denetim izi kontrolleri; bir denetim izinin korunması, bilgi işleme kontrollerinin önemli bir amacı olmalıdır. Bilgisayar kullanılan bir işletmede her bir işlem, kaynak işlemlerden finansal tablolara yansıyışına dek bilgi işlemenin her aşamasında izlenebilir olmalıdır.

Çıktı kontrolleri; her şeyden önce bilinmelidir ki çıktıların doğruluğu ve güvenilirliği, buraya dek üzerinde durulan kontrollerin varlığına ve etkinliğine bağlıdır. Girdiler üzerindeki kontroller ve bilgi işleme kontrolleri gerektiği gibi oluşturulmuş ise bilgisayar çıktıları üzerinde yüksek düzeyde bir güvenilirlik de yaratılmış demektir. Buna rağmen başta girdi verisi üzerindeki kontrollerin kesin olarak doğruluğunu sağlamak amacıyla çıktıların da kontrolü gereklidir.

Çıktıların kontrolü açısından üzerinde durulması gerekli üç temel nokta:
  • Çıktıların doğrulanması
  • Çıktıların dağıtımı
  • Özel raporlar

Uygulama Kontrolleri

DERS: 8

Girdi kontrolleri; hataların ve hilelerin kaynaklanabileceği en duyarlı nokta, girdi noktasıdır. Şu şekilde sınıflandırılabilir;
  • Kaynak belge kontrolleri
  • Veri kodlama kontrolleri
  • Yığın işlem kontrolleri
  • Girdi geçerlilik kontrolleri
  • Genelleştirilmiş veri girdi kontrolleri 

Kaynak belge kontrolleri; kaynak belgeler, işlemlerin başlangıç noktasını oluşturmaktadır. Kaynak belgeler üzerinde kontrol oluşturmak amacıyla kaynak belgeler sırasal olarak önceden numaralandırılmalıdır. Kaynak belgelerin kullanıcılara dağıtımı ve kullanılması, belirli bir sıraya tabi tutulmalıdır. Bu belgelerin sayısı belirlenmiş olmalı ve erişimi yetkili personelle sınırlandırılmalıdır. Ayrıca belgelerin girişinde onay zorunlu olmalıdır.

Veri kodlama kontrolleri; Muhasebede yürütülen uygulamaların birçoğu, bir tanıtım kodunu(numarasını) gerektirmektedir. Bu tür girişlerde yanlışlıkla farklı bir kod vererek yanlış hesaplara veya alanlara girişi yani kodlama hatalarını önlemek için çok etkin bir yöntem olan sağlama sayısı (check digit) kullanılır. Yaygın olarak kullanılan ve çok çeşitli hesaplamaları olan (modulusler) sağlama sayısını açıklamak için modulus 11'in bir versiyonu aşağıda verilmiştir.

 Örneğin; hesap kodu 4100173 olan bir müşteri kodunun sağlama sayısı şu şekilde hesaplanacaktır:

1. Söz konusu kod, son haneden başlayarak 3,2,1,3,2,1,... sayılarıyla (dizisiyle)  çarpılarak çarpımların toplamları alınır.
4 1 0 0 1 7 3
x x x x x x x
3 1 2 3 1 2 3
------------------------
12+1+0+0+1+14+9= 37
2. Elde edilen sayı "11" e bölünür.
37/11= 3 burada kalan 4'tür.

3. Bölme işlemindeki bölenden kalan çıkarılır.
11- 4 = 7

4. Elde edilen 7 sayısı, müşteri hesap koduna ilave edilecek sağlama sayısıdır.

5. Sağlama sayısı yerine konarak işlem tekrarlandığında kalan vermemeli yani tam sayı çıkmalıdır.
4 1 0 0 1 7 3 7
x x x x x x x x
3 1 2 3 1 2 3 1
------------------------------
12+1+0+0+1+14+9+7= 44

Yığın işlem kontrolleri; Muhasebe verilerinin bilgisayar kullanılan işletmelerde çoğunlukla yığın işleme dayalı olarak yapıldığını görmekteyiz. Yöntemde daha baştan, işlenecek veri yığınına bir kontrol toplamı yerleştirilir.Örneğin veri yığınının parasal toplamı (faturaların parasal toplamı gibi), bilgisayara girilmeden alınarak bilgisayara girildikten sonra ortaya çıkan parasal toplamla karşılaştırılır ve bunların eşit olması beklenir. Ayrıca basit olarak, işlenecek belge veya kayıt sayısı önceden saptanarak, işlendikten sonra bilgisayardan işlenen belge sayısı alınarak karşılaştırılabilir.
Şurası bir gerçektir ki yığınlar ne denli küçük tutulursa o kadar çok iş gerekecektir. Çünkü her yığın için yığına eşlik eden ve yığını tanıtan bir iletim föyünün düzenlenmesi gerekmektedir. 

İletim föyü, yığın kontrolde çok işlevsel bir araçtır. Bu föy, şu ögeleri taşımalıdır:
  • Bir yığın numarası,
  • Yığın tarihi,
  • İşlem kodu (satış veya nakit işlemi işlemin tipini belirten),
  • Yığındaki kayıt sayısı (kayıt sayısı),
  • Parasal tutarların toplamı (yığın kontrol toplamı),
  • Parasal olmayan nitelikteki sayıların toplamı (anlam taşımayan toplamlar)
Girdi geçerlilik kontrolleri; işlem verisini işlenmeden önce kontrol ederek hataları ortaya çıkaran program kontrollerinden oluşmaktadır. Bu kontroller, girdi verisinin birtakım sabit geçerlilik ölçülerine göre doğrulanmasını ve verinin doğruluğundan emin olmayı sağlar.
Bu kontrollere şu örnekler verilebilir;

Kodun geçerliliği:bilgisayara girişte kodlar, bilgisayara tanımlanarak sadece belirli kodların bilgisayarca okunmasına olanak sağlanır.

Karakterlerin geçerliliği: Yalnızca bazı karakterler bilginin veri alanı için kabul edilmiştir ve bu alan, yanlış karakterler içermiyorsa bilgisayarca kabul edilir.

Alan boyutunun geçerliliği: Kod boyutu, önceden bilgisayara tanımlanarak girişler sınırlandırılabilir.

Sıra kontrolü: Girişlerde azalan veya artan bir sıra gözetilmesi gerekiyorsa bilgisayara bu durum tanımlanarak girişin sadece bu şekilde yapılması sağlanır.

Uygulamalara ilişkin kontroller: işletme uygulamalarına ilişkin olarak çeşitli kontroller oluşturmak olanaklıdır. Bunlara şu örnekler verilebilir;
   - Bir müşterinin sipariş tutarı, önceki siparişlerin ortalaması ile karşılaştırılabilir.
   - Ekonomik sipariş miktarını iki kat geçen bir ham madde alımı,doğal olarak kabul edilmeyebilir.
   - Belirli bir kalem malın alış fiyatı ile satış fiyatı karşılaştırılabilir.
   - Satış fiyatı, alış fiyatından küçükse girdi verisinde bir hata olduğu düşünülebilir.
   - Ücret bordrolarında ödenen en az ve en çok ücret belirlidir. Eğer buna uymayan ücret girişler varsa program bu işlemleri kabul etmez.

Genelleştirilmiş veri girdi kontrolleri (GVGS); bu teknik, işletmenin tüm işlemlerinin işlenmesinde girdi verisini yöneten merkezi yordamları içerir. GVGS yaklaşımının üç üstünlüğü vardır:
   - Birincisi, tüm veri girişlerinin ortak bir sistem tarafından yerine getirilmesinden yararlanarak kontrol olanağı sağlanır.
   - İkincisi, her bir muhasebe bilgi sistemi uygulamasında veri geçerliliği için standart oluşturularak kontrol sağlanır.
   - Üçüncüsü ise sistem geliştirme etkinliğinin bu şekilde artırılmasıdır.

7 Ocak 2017 Cumartesi

BT Ortamında Denetimin Temel Süreci

DERS: 7

BT ortamının gelişmiş yapısı içinde denetim yaklaşımının da bu yapıyı içselleştiren özgün bir bakışı oluşturması gerekmektedir. BT ortamında denetimin üç yaklaşımı vardır: bilgisayarın çevresinden denetim, bilgisayarın içindenden denetim, bilgisayarla denetim.

BT ortamında denetim adımları;
1. BT ortamına örgü denetim amacının belirlenmesi ve denetim planının yapılması
2. BT temelli iç kontrolün değerlemesi ve risklerin belirlenmesi
3. BT ortamı kontrol testlerinin yapılması (BDDT kullanımı)
4. Tözel testlerin yapılması ve değerlemesi (BDDT kullanımı)
5. Denetimin tamamlanması ve denetim raporunun hazırlanması

Denetçinin bu adımlarla ilgili çalışması, iç kontrol yapısının güçlü ve zayıf yanlarını ortaya koymaya yardımcı olacaktır. Buna göre risk değerlemesi yapma olanağı elde eden denetçi, genel kontroller ve uygulama kontrolleri olarak adlandırılan iki temel kontrol alanını gözden geçirmeye başlayacaktır. 


BT kontrol faaliyetleri temel kategorileri

Genel Kontroller
İşlemlerini BT ortamında yürüten bir işletmenin çok geniş bir kesimine ya da tümüne uygulanan ve onların faaliyetlerini güvence altına alan politikaları ve yordamları ifade etmektedir.

Genel kontroller;
  • Örgütsel Kontroller
  • İşletim Sistemi Kontrolleri
  • Veri Kaynağı Kontrolleri
  • Sistem Geliştirme Kontrolleri
  • Sistem Bakım Kontrolleri
  • Bilgi İşlem Merkezi Güvenliği ve Kontrolü
  • Veri İletişim Kontrolleri
  • Elektrik Veri Değişim Kontrolleri
Uygulama kontrolleri
Bilgi işleme sistemlerinin temel bileşenlerini oluşturan
-girdi
-bilgi işleme
-çıktı alanlarında ki kontrollerden oluşur.

Uygulama kontrolleri ve kontrol noktaları

Bilgi Teknolojileri Ortamında Denetim

DERS: 6

Bilgi Teknolojisi (BT) Nedir?

Verinin işlenerek kullanılabilir, anlamlı ve yararlı bir biçime dönüştürülmesiyle bilgi elde edilir. Bilgiyi yaratmaya, değiştirmeye, saklamaya, kullanmaya, çoğaltmaya, paylaştırmaya, geliştirmeye, bütünleşik ve etkileşimli hale getirmeye yönelik karmaşık yapının tümü; bilgisayar temelinde işlev gören bilgi teknolojilerini oluşturmaktadır.

BT kontrollerinin  iki önemli ögesi, işletme kontrollerinin BT ortamında yapılandırılması ve BT'nin kontrolüdür.

Bilgisayar donanımı; bilgisayar sistemine ilişkin fiziksel ögeler bütünüdür.

Yazılım (software), bilgi işleme amacıyla donanımın çeşitli bileşimlerinin işlevini sağlayan ve denetleyen her türdeki programlardan oluşur.

Dikkat: Donanıma yaşam veren yazılımdır.

Yazılım programları iki ana grupta ele alınabilir:
  • Uygulama yazılımı
  • Sistem yazılımı

Uygulama yazılımı (application software), kullanıcının uygulamalarına ilişkin gereksinimlerini karşılamak üzere hazırlanmış programlardır.

Sistem yazılımı (system software), uygulama programındaki komutları yorumlayarak bunları nasıl yürüteceğini donanıma söyleyen programlar dizisidir. Sistem yazılımının en önemli yanını işletim sistemi oluşturur. İşletim sistemi (operating system), ana işle birimlerindeki işlemleri denetleyen programlar bütünüdür.


Uygulama ve sistem yazılımları

Bilgi İşleme Sistemleri

Elektronik bilgi işleme veya bilgisayarlı bilgi işleme sistemleri;
  • Yığın işlem sistemleri
  • Çevrim içi sistemler
Yığın işlem sistemleri
Yığın işlem (batch processing) - genel anlamıyla- benzer işlemlerin bir araya getirilmesi, gruplanması ve işlenmesidir. Örneğin; satış faturalarının bir araya getirilerek bilgisayara girilmesi. Yığın işlem yaklaşımı, iş ve belge düzeni açısından önem taşıdığı gibi kontrol etkinliğini de artırıcı bir önem taşır.


Yığın işlem sistemi

Çevrim içi işlem sistemleri
Çevrim içi işlem sistemleri (on-line processing system), girdi verilerin oluştuğu yerde ve anında girildiği, çıktı verilerin ise gereksinilen yerde ve gereksinilen anda alınabildiği bir kullanım biçimini ifade eder. İki farklı şekilde ele alınırlar;
Çevrim içi yığın işlem; veri bilgisayara doğrudan verilir ve daha sonra yani farklı bir zamanda işlenmek üzere elektronik olarak saklanır.
Çevrim içi gerçek zamanlı işlem; veri anında yani  zaman farkı gözetmeksizin işlenir ve çıktı anında alınır.

Veri Tabanı sistemi (Data base)
Birbiriyle ilişkili dosyaların birleştirilerek birbirinde bağımsız alanlarda ortaklaşa kullanımına olanak veren bir yapılanmadır. Veri tabanı uygulamasıyla bir işletmeye ait tüm bilgiler, ortak kullanıma açık hale gelir.
Veri tabanı uygulaması;
  • Verilerin birden fazla yerde gereksizce saklanmasını önler
  • Belirlenmiş olan bir konudaki tüm bilgileri kapsar
  • Bilgilerin çelişmesini önleyerek tutarlılığı sağlar
  • Disk belleğinde tasarruf sağlar
  • Verilere erişimi hızlandırır
  • Kullanıcının öğrenmesi kolaydır

Veri tabanı, Veri Tabanı Yönetim Sistemi (VTYS) adı verilen gelişmiş bir yazılıma bağlı olarak işlev görür. VTYS; uygulama programları ile veri arasında yer alan bir ara birim olup veriyi yöneten ve kontrol eden bilgisayar programlarından oluşur.

BT'nin İç Kontrole Etkisi
İç kontrol, aşağıda sıralanan ve birbiriyle ilişkili beş bileşenden oluşturmaktadır;
  • Kontrol ortamı
  • Risk belirlemesi
  • Kontrol eylemleri
  • Bilgi ve iletişim
  • İzleme


İç kontrol- BT etkileşimi

GDY (Generalized Audit Software), denetçilerim gereksindiği belirli bilgi işleme işlevlerini yerine getirmek için düzenlenmiş bilgisayar programı veya programları dizisi olarak tanımlanabilir. Bu uygulama, işletmelerde karşılaşılabilecek olası birçok muhasebe sorununu göz önünde bulunduran denetim programlarından oluşan bir yazılım paketidir.

Reklam Alanı