Inhoudsopgave:
Video: Een Privacy Impact Assessment zelf uitvoeren? Zo doe je dat! 2024
Alle CPA's werken nauw samen met technologie. De business environment and concepts (BEC) -test van het CPA-examen omvat de concepten die een accountant gebruikt om de IT-behoeften te beoordelen en te beslissen over de uitgaven. Technologie is mogelijk een van de grootste kosten die uw bedrijf maakt.
Naarmate technologie complexer wordt, verwerken en bewaren bedrijven steeds meer gegevens. U zult overwegen welke stappen een CPA moet nemen om bedrijfsgegevens te beschermen tegen diefstal.
Beslissen over computertechnologiebehoeften
Nieuwe technologie - of verbetering van bestaande technologie - vereist vaak extra uitgaven. Als u een weloverwogen beslissing wilt nemen over een technologische behoefte, overweeg dan de hoeveelheid extra inkomsten die de technologie u zal helpen genereren.
Stel dat u een cateringbedrijf heeft. Om uw cateringopdrachten te bemannen, e-mailt u vanuit uw lijst met deeltijdse werknemers en volgt u de cateringopdrachten die ze uitvoeren in een Excel-document. U bepaalt dat een geautomatiseerd personeelssysteem tijdwinst oplevert, waardoor u uw cateringverkopen met 10 procent kunt laten groeien.
Als de kosten van het geautomatiseerde systeem lager zijn dan de winst van een omzetstijging van 10 procent, is investeren in de technologie economisch zinvol.
Met de BEC-test kunt u de technologie-uitgaven beoordelen door te kijken naar kostenbesparingen. Overweeg hetzelfde cateringvoorbeeld. Stel dat de eigenaar een parttime medewerker $ 10.000, - per jaar betaalt om met personeel om te gaan. Als een geautomatiseerd systeem personeel kan afhandelen, kan de deeltijdse uitzendkracht in plaats daarvan cateringwerkzaamheden uitvoeren.
De voormalige uitzendkracht werkt nu aan inkomstenproducerende catering. Als het geautomatiseerde systeem minder dan $ 10.000 kost, is het verstandig om de nieuwe technologie te kopen.
Elk bedrijf heeft een noodherstelplan nodig voor zijn IT-afdeling. Dit onderwerp wordt op bijna elke BEC-test gepresenteerd. In het geval van een ramp (overstroming, tornado, stroomstoring), heeft een bedrijf een geschreven plan nodig om zijn technologische activiteiten "opnieuw op te starten". Traditioneel betekende disaster recovery dat apparatuur (computers, servers, telefoons) op een aparte locatie stond. Als zich een ramp voordoet, gaat de IT-afdeling gewoon naar de andere locatie en opereert vanaf daar.
Dankzij technologie kunnen bedrijven nu noodherstel opzetten via cloudcomputing . Cloud computing betekent dat alle bedrijfsgegevens continu worden geback-upt op servers op een andere locatie. Een bedrijf kan een interne afdeling dit proces laten uitvoeren of een extern bedrijf inhuren. Als zich een ramp voordoet, kan de IT-afdeling de bedrijfsgegevens waarvan een back-up is gemaakt in de cloud openen en gebruiken.
IT-beveiliging wegen
Alle bedrijven moeten besturingselementen instellen om te voorkomen dat gevoelige computergegevens verloren gaan of worden gestolen. Klanten, toezichthouders en aandeelhouders van bedrijven staan allemaal op IT-beveiliging. Verlies of diefstal van computerinformatie kan leiden tot overstuur klanten, verlies van zaken en mogelijke juridische problemen.
Segregatie van taken is een kritische interne beheersing die wordt gebruikt om het risico van diefstal te verminderen. Waar mogelijk moeten deze drie IT-taken over verschillende mensen worden verdeeld:
-
Programmering: IT-personeel dat code schrijft en programma's maakt om bedrijfsproblemen op te lossen
-
Werking: Werknemers die IT-hulpmiddelen gebruiken (hardware en software) om de dagelijkse bedrijfsactiviteiten uit te voeren
-
Bibliotheek: De databasebeheerder of bibliothecaris, die alle records voor het bedrijf onderhoudt, toevoegt, bijwerkt en archiveert.
Stel bijvoorbeeld dat u een vrachtwagenbedrijf beheert. U hebt een dispatchingafdeling die vrachtwagens naar hun bestemming verzendt en zendingen bewaakt. De programmeerafdeling schreef een softwareapplicatie voor het dispatchingproces.
Als de programmeurs toegang hadden tot de IT-activiteit op de afdeling dispatching (operations), konden ze het proces mogelijk manipuleren. Een programmeur kan bijvoorbeeld vrachtwagens verzenden naar bestemmingen die de programmeur persoonlijk bestuurt. De programmeur kan het factureringsproces omzeilen zodat zendingen die ze beheert nooit worden gefactureerd.
Wanneer u een BEC-testvraag over IT-beveiliging ziet, overweeg dan de impact van een gebrek aan functiescheiding.