مشاكل أنظمة التحكم الداخلية

ضبط تحكم نظام فونيكس | Phoenix PUBG Mobile (يوليو 2024)

ضبط تحكم نظام فونيكس | Phoenix PUBG Mobile (يوليو 2024)

جدول المحتويات:

Anonim

زاد قانون Sarbanes-Oxley لعام 2002 كمية أنظمة الرقابة الداخلية التي تحتاجها الشركة لاستخدامها. تساعد أنظمة الرقابة الداخلية على التخفيف من المعضلات الأخلاقية وزيادة المساءلة وردع الاحتيال وتحسين جودة المعلومات المالية التي يستخدمها الدائنون والمستثمرون ؛ ومع ذلك ، فإن نظام التحكم الداخلي يكون فقط بنفس جودة تصميمه. نظرًا لأن كل شركة يجب أن تنشئ نظامًا فريدًا ، فقد تكون بعض عناصر التحكم إما بطيئة أو غير كافية.

الضوابط التوجيه

تتعلق ضوابط التوجيه باتصالات الشركة وسياسة التحكم. والقصد من ذلك هو إنشاء بيئة خاضعة للرقابة يفهم فيها الموظفون ويحترمون حدود مواقعهم ويتقيدون بمبادئ الشركة. التواصل السيئ هو مشكلة في الضوابط التوجيه. عندما يفتقر الموظفون إلى فهم واضح في تقسيم المهام ، فإنهم لا يتبعون السيطرة في المكان أو قد يتجاوزون نية السيطرة. هذا يحد من المرونة ويقلل من الإنتاجية.

ضوابط وقائية

تستخدم الإدارة ضوابط وقائية لمنع عدم الامتثال للضوابط الداخلية. بشكل عام ، يتعلق هذا بمراقبة كيفية تنفيذ بعض الأنشطة. وهذا يشمل السجلات مثل التفويضات الموقّعة ، ولكن يمكن أن يرتبط أيضًا بتحديد الأشخاص المصرح لهم بأداء وظيفة ما. من خلال تفعيل هذه الأشكال من الشيكات ، تهدف الشركة إلى منع الأعطال في نظام التحكم. ومع ذلك ، فإن هذه الضوابط تحتاج إلى النظر بعناية. يمكن للإفراط في الامتثال أن يعوق قدرة الموظفين على أداء وظائفهم.

الضوابط المباحث

تقوم عناصر التحكم المخترقة بإنشاء العمليات التي تقوم بتقييم ما إذا كانت عناصر التحكم في مكانها ومتابعتها. مثال على ذلك هو تدقيق مختلف الإدارات على فترات منتظمة. ويقوم مراجعو الحسابات بعد ذلك بمراجعة الوثائق الوقائية لتحديد ما إذا كان الموظفون يتبعون إجراءات الرقابة. من الصعب دعم عناصر التحكم المخترقة في شركة من أي حجم. تكافح الشركات الصغيرة لحشد الموارد والوقت اللازم لاستخدام هذه الضوابط ؛ في الشركات الكبيرة ، يفتقر المدققون أحيانًا إلى السلطة لإجراء التغييرات اللازمة إذا قرروا أن الضوابط غير كافية.

ضوابط التكنولوجيا

وبما أن الموظفين يستخدمون أجهزة الكمبيوتر والبرمجيات لتنفيذ الأعمال اليومية ، يمكن للشركات التحكم في برامج العمل باستخدام كلمات المرور ، والوصول المقيد ، وتدفق العمل المحدد مسبقًا ، على سبيل المثال لا الحصر. البرنامج غير متحيز ، مما يجعله سيطرة محتملة يمكن الاعتماد عليها. ومع ذلك ، فإن البرامج ليست ذكية ولا يمكن تغييرها بسهولة. في حالة الاستثناءات ، من الصعب تجاوز عناصر التحكم حتى إذا كان ذلك ضروريًا.