Presentation laddar. Vänta.

Presentation laddar. Vänta.

Värt att veta om IT Intern revision med datorstöd och data analyser Internrevisorerna Sverige December 2006 John Wallhoff (CISA, CISM, CISSP) SCILLANI.

Liknande presentationer


En presentation över ämnet: "Värt att veta om IT Intern revision med datorstöd och data analyser Internrevisorerna Sverige December 2006 John Wallhoff (CISA, CISM, CISSP) SCILLANI."— Presentationens avskrift:

1 Värt att veta om IT Intern revision med datorstöd och data analyser Internrevisorerna Sverige December 2006 John Wallhoff (CISA, CISM, CISSP) SCILLANI INFORMATION AB Richard Minogue (CIA, CPA) HIBIS SCANDINAVIA AB

2 Några ord om … Dataanalyser innebär att transaktioner från ett eller flera IT-system bearbetas och analyseras utifrån angivna förutsättningar. Ibland kallas det registeranalyser och ibland analytisk granskning

3 Några ord om … Data analyser kan omfatta: Matchning av data Sekvensnummertester Dubblettkontroll Datumkontroller Urval av transaktioner

4 Några ord om … Dataanalyser används ofta för att •Att testa den interna kontrollen •Hitta spår av bedrägeri & korruption •Ta fram KPIer •Kvalitetssäkring

5 Några ord om … Kontroll kan avse än mängd olika flöden/processer •Orderprocessen (försäljningsorder till betalning) •Inköpsprocessen (rekvisition till betalning) •Lönehantering (löner, tidrapporter, reseräkningar) •Lagerhantering •Redovisning •Utbetalningar

6 Några ord om … Verktyg som är vanliga att använda ACL Excel Access Dbase SQL queries Rapportgeneratorer

7 Några ord om … Det är oerhört lätt att dölja oegentligheter och tvivelaktiga affärer i en stor mängd transaktioner Det är oerhört lätt att förlora kontrollen när man har en stor mängd transaktioner att hantera Effekten av felaktigheter blir ofta stora eftersom det handlar om stora volymer

8 Vårt scenario … Är baserat på några granskningar som gjorts vilka har kombinerats här till ett gemensamt scenario för att inte peka ut ett enskilt företag. Transaktionerna är fiktiva men speglar de problem som analyseras i verkligheten.

9

10 Steg 1 - Problembeskrivning Frågeställningar i vårt scenario  Varför är det problem med avstämningar mellan försäljning och inköp och varför kan man inte förklara de differenser som uppkommer?  Varför är försäljningsvolymen större än omsättningen i redovisningen?  Varför går det inte att få tillförlitliga prognoser för inköp som baseras på historisk försäljning och leverans?  Har man lagt tillräckliga resurser och tidsramar för att kunna få system i drift?  Kan man vara säker på att den interna kontrollen i företaget fungerar?

11 Steg 1 - Problembeskrivning  Vilka risker tror du finns?  Vilka är konsekvenserna för de risker du ser?  Hur kan man förebygga riskerna?  Hur kan man hitta brister i den interna kontrollen?

12

13 Steg 2 - Systembeskrivning

14  Utifrån ovanstående systembeskrivning vilka typer av kontroller skulle du vilja ha med?  Kan det finnas något annat system som borde vara med i en granskning?

15

16 Steg 3 - Processbeskrivning

17  Vilka kontroller tror du att vi skall göra utifrån vårt krav på fullständighet och värdering?  Finns det någon annan process som stödjer denna som du också skulle vilja veta mer om?

18

19 Steg 4 - Datakällor

20  Finns det någon ytterligare information som borde vara med för att göra en analys?  Hur kan man säkerställa att man har fått med rätt information?

21

22 Steg 5 - Dataanalyser

23  Vilka andra kontroller skulle du vilja göra baserat på de datafiler vi har fått tillgång till?  Vilken mer data skulle du vilja ha för att göra en fördjupad analys?

24

25 Steg 6 – Utfall och rapportering

26  Vad är konsekvensen av de felaktigheter som vi har hittat här?  Vad tror du är grundorsaken till de problem som vi har hittat här?  Vilka kontroller skulle du rekommendera?  Hur kan man hantera rapportering?

27 Tips - Att hämta in data… 1.Var klar över vad du vill testa 2.Stäm av med systemägaren hur systemet ser ut och hur det fungerar 3.Välj ut den information du behöver, dvs fält i tabeller i databaser 4.Begär att data skapas i ett format som inte är begränsat i antalet transaktioner 5.Begär kontrolltotaler för att säkerställa att du har rätt data 6.Begär hardcopy (printscreen och/eller faktura kopior) för några transaktioner 7.Begär beskrivning för koder som används i olika fält.

28 Tips - Att läsa in data… 1.Lagra all data i en egen mapp för analyser 2.Bevara källdatafiler utan att använda dem för analyser 3.Verifiera att du har fått rätt data 4.Verifiera att du har fått rätt antal transakationer 5.Verifiera att du kan läsa all information, dvs alla fält (datum, belopp, text) 6.Gör kontroll mot hardcopy 7.Gör rimlighetskontroller

29 Tips – Vad kan gå fel… 1.Du får inte all data/transkationer 2.Du får fel data (datumintervall, företag, transaktionskoder) 3.Olika format används för samma fält, t.ex datum 4.Kreditbelopp anges inte med minustecken utan med kod 5.Decimalavgränsare blandas samman ( punkt och komma) 6.Data i olika fält går in i varandra

30 Tips – Vad kan tolkas fel… 1.Du förstår inte innebörden av koder 2.Du har gjort fel urval av transaktioner 3.Du gör beräkningar felaktigt 4.Du använder inte fantasin när du är något på spåren 5.Du köper förklaringar utan att lyssna kritiskt 6.Du har inte fått med viktiga transaktioner omedelbart före och/eller efter avklippsdatum

31 Fraud and Corruption Risk Management 12 Tone at the Top Understand the Risks Reduce the Risks Monitor & Detect Red Flags Manage Incidents Enhance Resistan ce Strategy

32 Do we have fraud? Where and how should we look? The Corporate Health Check Major investments and “deals” Supplier, customers, partners, consultants Key people (e.g. conflicts of interest, behavioural symptoms, spending patterns etc ) Transactions out (payments, invoices, expenses etc) The “perception survey” The best indicators:

33 Bedrägeri & Korruption Några nya scenario/frågor: 1.Vilka system kan du använda dig av för att få ut pengar från ett företag/organisation?

34 Bedrägeri & Korruption Några nya scenario/frågor: 2.Vi utgår från leverantörsreskontra. Du får ett tips om att en leverantör har använt upp till 7 fakturor för att ta ut pengar. Vilka spår kan du leta efter i transaktioner Tips: Tänk efter vilken data som du skulle kunna använda dig av och använd fantasin (det är tillåtet)

35 Bedrägeri & Korruption Några nya scenario/frågor: 3.Hur syns en dubbelbetalning?

36 Scillani Information AB Ekgatan BARA Tfn 040 – Fax 040 – Internet: E-post: ”finding the loopholes”


Ladda ner ppt "Värt att veta om IT Intern revision med datorstöd och data analyser Internrevisorerna Sverige December 2006 John Wallhoff (CISA, CISM, CISSP) SCILLANI."

Liknande presentationer


Google-annonser