您好,欢迎来到诺达名师!
客服热线:18898361497

当前位置: 首页 > 财务管理 > 财务分析 > 数字化财务与内控

胡冬梅

数字化财务与内控

胡冬梅 / 企业税收筹划赋能实战专 家

课程价格: 具体课酬和讲师商量确定

常驻地: 沧州

预定该课 下载课纲

咨 / 询 / 热 / 线 18898361497

在线咨询

课程大纲

【课程背景】

数字化转型是以大数据、云计算、人工智能、区块链等新一代信息通信技术为驱动力,以数据为关键要素,**实现企业的生产智能化、营销精准化、运营数据化、管理智慧化,催生一批新业态、新模式、新动能。

数字化转换,包括“信息的数字化”、“流程的数字化”、“业务的数字化”,**把财务原始单据信息数字化,利用机器学习等技术实现自动审核、记账,从而成为一种新的财务作业模式,本质是用现代信息技术新建一个富有活力的数字化商业模式。

【课程大纲】

一、数字化转型的几个关键点

1、以数据为基础

2、使用信息技术

3、创造新价值

二、财务数字化转型的方向

1、智能提单

(1)数据基础

(2)信息技术

(3)新价值描述

2、智能初审

(1)数据基础:ICR识别原始单据,加ERP系统;

(2)信息技术:业务初审规则自动化;强调处理效率。

①发票识别

②发票信息传输发票池

③拉抵账库数据回发票池

④数据比对

⑤结果返回

⑥扫描其他原始单据提交流程

新价值描述:直接替代人工完成自动审核

3、智能审核记账

(1)数据基础:ERP系统传输数据 人工补录环节

(2)信息技术:将数据定义为数字化工具;规则自动化,解决人工无法建立规则

(3)新价值描述:直接替代人完成审核、记账工作

4、智能集采

(1)智能集采的数据基础是把财务业务线上化。

(2)更多的是如何与供应商做系统对接,增加业务的便捷性等。

5、智能风控

(1)建立数字化转型委员会

(2)构建数字化转型的业务价值目标

(3)规范业务流程和制度,在数据采集前的提高数据质量

(4)构建数据中台,汇总数据、做数据治理提高数据量和数据质量

三、信息系统内部控制至少应当关注下列风险:

1、信息系统缺乏或规划不合理,

(1)信息孤岛

(2)重复建设

2、系统开发不符合内部控制要求

(1)授权管理不当

(2)无法利用信息技术实施有效控制

3、系统运行维护和安全措施不到位

(1)信息泄漏

(2)信息毁损

(3)系统无法正常运行

四、信息系统的开发的内控措施

1、根据信息系统建设整体规划提出项目建设方案

(1)明确建设目标、人员配备、职责分工、经费保障和进度安排

(2)组织内部各单位提出开发需求和关键控制点

①规范开发流程

②明确系统设计、编程、安装调试、验收、上线等全过程的管理要求

③严格按照建设方案、开发流程和相关要求组织开发工作

企业开发信息系统,可以采取自行开发、外购调试、业务外包等方式。

企业开发信息系统,应当具备的功能

将生产经营管理业务流程、关键控制点和处理规则嵌入系统程序

企业在系统开发过程中,应当**信息系统中的权限管理功能控制用户的操作权限

企业应当针对不同数据的输入方式

企业应当在信息系统中设置操作日志功能,确保操作的可审计性。

加强信息系统开发全过程的跟踪管理

组织开发单位与内部各单位的日常沟通和协调

督促开发单位按照建设方案、计划进度和质量要求完成编程工作

对配备的硬件设备和系统软件进行检查验收,组织系统上线运行

组织独立于开发单位的专业机构对开发完成的信息系统进行验收测试

信息系统上线的各项准备工作

培训业务操作和系统管理人员

制定科学的上线计划和新旧系统转换方案

考虑应急预案,确保新旧系统顺利切换和平稳衔接

系统上线涉及数据迁移的,还应制定详细的数据迁移计划。

五  信息系统的运行与维护的内控措施

企业应当加强信息系统运行与维护的管理

制定信息系统工作程序、信息管理制度以及各模块子系统的具体操作规范(2)及时跟踪、发现和解决系统运行中存在的问题

(3)建立信息系统变更管理流程,

①不得擅自进行系统软件的删除、修改等操作

②不得擅自升级、改变系统软件版本

③不得擅自改变软件系统环境配置。

确定信息系统的安全等级,建立不同等级信息的授权使用制度

(1)根据业务性质、重要性程度、涉密情况等,采用相应技术手段保证信息系统运行安全有序。

(2)建立信息系统安全保密和泄密责任追究制度

①委托专业机构进行系统运行与维护管理的服务合同和保密协议

②采取安装安全软件等措施防范信息系统受到病毒等恶意软件的感染和破坏。

建立用户管理制度,加强对重要业务系统的访问权限管理

定期审阅系统账号,避免授权不当或存在非授权账号

禁止不相容职务用户账号的交叉操作

加强网络安全,防范来自网络的攻击和非法侵入

(1)软件技术以及远程访问安全策略等手段

①综合利用防火墙、路由器等网络设备,漏洞扫描、入侵检测等

②对于**网络传输的涉密或关键数据,采取加密措施

建立系统数据定期备份制度

(1)明确备份范围、频度、方法、责任人、存放地点、有效性检查等内容。

6、 加强服务器等关键信息设备的管理

(1)建立良好的物理环境,指定专人负责检查

(2)及时处理异常情况

(3)未经授权, 任何人不得接触关键信息设备。

上一篇: 数字时代的财务战略思维 下一篇:煤矿行业内部控制及风险管理

下载课纲

X
""