1[标 题]细说IT服务管理——(七)中国银行广东省分行IT服务管理案例 (全文大小:113K)
[作 者]孙强 孟秀转
[机 构]
[文 摘]这个案例是关于中国银行广东省分行电脑投诉中心利用Unicenter ServicePlus Service Desk来提高IT系统效率、确保银行系统稳定的案例
[刊 名]《软件工程师》2004年10期-41-42页
相关文献
2[标 题]细说IT服务管理(三)IT服务管理与企业信息化 (全文大小:740K)
[作 者]孙强 孟秀转
[机 构]
[文 摘]企业信息化实质上是将企业的生产过程、物料移动、事务处理、现金流动.客户交互等业务过程数字化,通过备种信息系统网络加工生成新的信息资源.提供给各层次的人们洞悉、观察各类动态业务中的一切信息,以做出有利于生产要素组合优化的决策,使企业资源合理配置.从而使企业能适应瞬息万变的市场经济竞争环境.求得最大的经济效益。
[刊 名]《软件工程师》2004年6期-45-46页
相关文献
3[标 题]细说IT服务管理(四)——IT服务管理知识框架体系 (全文大小:289K)
[作 者]孙强[1] 孟秀转[2]
[机 构][1]中国信息化推进联盟IT治理专业委员会副主任 [2]不详
[文 摘]我们在前文已经指出,ITIL是有关IT服务管理流程的最佳实践,事实上,经过近20年的发展,以流程为主线,进行了全面的扩充,最终形成了如图1所示的框架。这个框架现在成为了事实上的IT服务管理知识框架体系。下面我们先介绍ITIL的产生和发展以及ITIL的特点,然后再介绍图1中的各个模块。
[刊 名]《软件工程师》2004年7期-41-43页
相关文献
4[标 题]中国IT服务管理论坛在京成立 (全文大小:44K)
[作 者]唯力
[机 构]
[文 摘]
[刊 名]《邮电设计技术》2004年3期-34-34页
相关文献
5[标 题]中国IT服务管理论坛在京成立
[作 者]
[机 构]
[文 摘]
[刊 名]《电信网技术》2004年3期-70-70页
相关文献
6[标 题]IT服务管理时代已经到来 (全文大小:65K)
[作 者]刘晓明
[机 构]
[文 摘]蜕变,是春蚕生长过程中必须要经历的变化环节,而我国企业的信息化建设目前也正面临着这样一个“蜕变”的过程。
[刊 名]《IT时代周刊》2004年04S期-78-78页
相关文献
7[标 题]细说IT服务管理——(八)某省通信公司支撑系统服务管理案例 (全文大小:144K)
[作 者]孙强[1] 孟秀转[2]
[机 构][1]中国IT治理专业委员会副主任 [2]不详
[文 摘]某通信公司在全国30个省、自治区、直辖市设立了300多个分公司和子公司,经营的电信业务包括移动电话(GSM和CDMA)、无线寻呼、长途电话、本地电话、数所通信(因特网和IP电话业务),电信增值业务,以及与主营业务有关的其他业务,某通信公司某省分公司是省级分公司,负责全省16个地市的电信运营管理,是某省电信行业的重要支柱。
[刊 名]《软件工程师》2004年11期-39-40页
相关文献
8[标 题]细说IT服务管理(一)历史与现状 (全文大小:137K)
[作 者]孙强 左天祖 刘伟
[机 构]
[文 摘]IT服务管理的产生和发展经历了一个相当长的过程。这个过程大致可以划分为萌芽期、发展期和成熟期三个阶段。
[刊 名]《软件工程师》2004年4期-52-53页
相关文献
9[标 题]细说IT服务管理——(二)基本定义及其价值 (全文大小:173K)
[作 者]孙强[1] 孟秀转[2]
[机 构][1]中国信息化推进联盟IT治理专业委员会 [2]不详
[文 摘]上期我们详细讲解了IT服务管理的产生和发展,那么,到底什么叫IT服务管理呢要理解IT服务管理的含义,我们首先要分析构成它的每个词语的含义:
[刊 名]《软件工程师》2004年5期-48-50页
相关文献
10[标 题]书评二则:为什么是信息化而不是“信息技术化”——《IT服务管理》评述 (全文大小:50K)
[作 者]周凌波
[机 构]
[文 摘]“信息技术化”是本人的杜撰,说的事情其实很简单,就是将信息化等同于购买行为——以为买来硬件、软件、网络等就是实现了信息化。再往大里说一点,就是技术决定论的思想,以为技术是万能的,是一切工作的终点。这样的思想和做法在信息化实践中屡见不鲜,大家也分析得很多了。
[刊 名]《软件工程师》2004年3期-70-70页
相关文献
11[标 题]细说IT服务管理(五)IT服务组织:变革和实施 (全文大小:152K)
[作 者]孙强[1] 孟秀转[2]
[机 构][1]中国信息化推进联盟IT治理专业委员会 [2]不详
[文 摘]在前面几节中我们讲到了IT服务组织的结构模式、人员和角色、文化以及员工培训和发展等几个方面的问题。这些方面都是IT组织在从传统的模式转化到服务导向的组织模式过程前后要考虑到的。这种转变,不是对原有组织的简单调整和优化,而是从面向职
[刊 名]《软件工程师》2004年8期-43-45页
相关文献
12[标 题]细说IT服务管理 (全文大小:180K)
[作 者]孙强 孟秀转
[机 构]
[文 摘]越来越多的企业希望参考ITIL来建立自身的IT服务管理体系,ITIL本身的理论性和框架性影响了企业是否直接使用这一标准。这种理论和实践间的差距,需要相关厂商以可 *** 作的方式帮助企业跨越。CA公司认为ESM方法论及其包含的各项工具和流程是快速、有效并且低风险地建设符合ITIL规范的IT服务管理系统的最佳实践方法。
[刊 名]《软件工程师》2004年9期-39-42页
相关文献
13[标 题]IT服务管理培训动态
[作 者]
[机 构]
[文 摘]2005年3月1日-2日,《中国计算机用户》培训部与全国海关信息中心合作了“全国海关信息中心IT服务管理论坛”。作为国内ITIL管理理论实施的先行者,全国海关信息中心将“建立规范化标准化管理体系,大力提高技术管理水平”作为2005年的重要任务,结合ITIL管理理论.积极推动内部流程建设.将管理制度化标志化。
[刊 名]《中国计算机用户》2005年8期-43-43页
相关文献
14[标 题]为电信IT服务管理支招
[作 者]边凯 王占波
[机 构]《中国计算机用户》记者
[文 摘]6月8日下午,北京刚刚经历了一场暴雨加冰雹的洗礼,阴霜的天空让街上行人的脚步都比平常快了许多。然而,恶劣的天气似乎并不能阻止人们学习的脚步,在北京京都信苑宾馆当中,一场关于电信IT服务管理的热烈讨论刚刚开始,
[刊 名]《中国计算机用户》2005年22期-31-31页
相关文献
15[标 题]惠普获“2004—2005年中国IT服务管理应用解决方案最佳提供商”称号 (全文大小:60K)
[作 者]娜信
[机 构]
[文 摘]“2005年中国IT治理年会”活动调查评选结果近日在北京揭晓.中国惠普获得2005年中国IT治理年会“2004~2005年中国IT服务管理最佳解决方案提供商”称号。这充分肯定了惠普在IT治理和服务应用等方面作出的贡献。
[刊 名]《通信企业管理》2005年7期-27-27页
相关文献
16[标 题]IT服务管理:打造通信运营企业IT运行维护体系 (全文大小:217K)
[作 者]李长征 赵刚
[机 构]赛迪顾问股份有限公司高级顾问
[文 摘]中国通信运营企业的竞争日趋激烈,IT作为提升企业竞争力的重要手段在通信运营企业中得到了广泛的应用。经过多年的发展,中国通信运营企业IT基础设施已非常先进,建成了大规模的客户服务、账务、市场分析、ERP等企业支撑系统。如何高效运行和维护这些关键的应用系统和复杂的基础设施已成为通信运营企业IT运行维护关注的重点。
[刊 名]《当代通信》2005年3期-85-86页
相关文献
17[标 题]符合ITIL流程规范的IT服务管理工具JP1 (全文大小:299K)
[作 者]东誉
[机 构]
[文 摘]随着信息化的深入发展,市场对于IT服务管理的需求不断加大。大量的信息和资源碍于管理水平低下的原因,无法发挥应有效率和价值,甚至已经转变成IT恶疾,无情耗用巨大成本和资源。信息孤岛的整合、任务的协同虽然是下一步的理想目标,但是巨大的风险总是让人难下决心。如何实施好IT服务管理,规避整合风险,成为整个行业关注的焦点
[刊 名]《电子商务》2005年4期-74-77页
相关文献
18[标 题]福瑞杰全球推出5.0.2版IT服务管理解决方案
[作 者]
[机 构]
[文 摘]作为致力于综合客户关系管理解决方案的软件厂商,美国福瑞杰软件有限公司(FrontRange Solutions)于2005年5月23日在北京宣布向全球用户推出新的模块化IT服务管理(ITSM)解决方案ITSM502版。
[刊 名]《现代制造》2005年13期-20-20页
相关文献
19[标 题]IT服务管理在一级业务支撑系统中的应用 (全文大小:184K)
[作 者]夏敬侃 文静
[机 构]中国移动通信集团公司,北京100052
[文 摘]面对一级业务支撑系统维护管理要求,为进一步提升服务质量和服务能力,中国移动在IT服务管理应用方面一直在进行研究和探索。本文主要介绍了IT服务管理在集团公司一级业务支撑系统中应用的总体情况,实施效果以及下一步的发展方向。
[刊 名]《电信工程技术与标准化》2005年8期-9-11页
相关文献
20[标 题]ITIL:银行IT服务管理的利器 (全文大小:632K)
[作 者]史浩江
[机 构]广东商学院经济学院
[文 摘]我国金融信息化在由“粗放型”向“集约型”转变的过程中,完善IT服务管理已成为需解决的首要问题。ITIL作为IT服务管理最佳的实践指南,对提升金融IT服务管理水平有着重要的指导意义、本文在介绍ITIL体系结构的基础上,着重分析了我国金融业实施IT服务管理的必要性和实施原则。
[刊 名]《华南金融电脑》2005年13卷11期-7-9页
IT规划,从表面意思上看,是侧重于信息化的规划。虽然定义很简单,但在具体的规划项目中还是要分清,什么样的企业用哪个层次的规划。
广义上讲,IT规划包含三个层面:IT战略规划、IT架构/运维规划和IT组织/IT治理。
从内容上来说,IT战略规划是对IT手段和企业战略进行匹配分析,在企业战略的指导下,明确IT的战略目标、方向和具体信息化建设方向;IT架构/运维规划是根据IT战略,具体确定运营层面的IT架构,指明信息化建设所采用的具体技术手段和必要的技术保障;IT治理是在信息化组织已经建立并运作的基础上,对其工作的领域和流程进行一定的规划,使信息部门更有效的工作。
相比较而言,这三个方面的规划之间的层次关系是:IT战略规划决定IT架构规划,在IT战略规划和IT架构规划明确的基础上,IT治理对信息化的运作提供更高效的保障。与企业的管理范畴的对应可以理解为:IT战略规划对应于企业战略规划,IT治理对应于企业组织的规划,而IT架构规划则属于运营层面。
对IT规划而言,要想成功实施规划项目,企业必须具有两个条件,一是组织架构确定,二是管理模式/流程清晰。对于IT战略规划项目,对企业的管理模式/流程可以不作太多的关注,只要能够明确企业的战略方向,和整个行业的发展趋势,基本上就能够确定企业的IT战略;对于IT架构项目,首先要保证企业有独立的信息部门,可能信息部门在企业内部的地位不高,但企业内部的管理模式和流程必须要相对清晰。之所以要具备这样的条件是因为IT手段的引入是对管理模式/流程的支撑,如果管理模式不清晰,所进行的IT架构规划也很难落到实处,规划成果很难为客户带来价值;对于IT治理项目,企业内部不但要存在独立的信息部门,而且,作为一个独立的职能部门,其在企业内部的作用不亚于主要业务部门,只有具有了这两个条件,IT治理项目才能顺利地开展,并且规划的内容更能够为客户带来价值。
从咨询的角度看,IT战略规划更像战略咨询项目,主要的规划内容和重点和战略规划相类似,此时要求IT战略规划从管理、战略的视角来看待企业遇到的问题,在充分分析所遇到的问题和企业战略目标的基础上,给出IT建设的重点领域和方向。
而IT架构规划项目,由于现在很多此类项目集中于技术层面,并且多和信息系统的实施与开发项目结合在一起,真正从咨询角度来完成的项目不多。而IT架构规划是联系企业的业务流程与IT手段的关键桥梁,要想成功完成此类项目,不但要对管理有深刻的认识,而且还需要对IT技术手段及发展趋势有清楚的了解。目前,这类项目往往会成为某种大型信息系统,如ERP系统实施的一个附属步骤/子项目,但从重要性来讲,此类项目的重要性远远超过实施某个信息系统,信息系统的成功运作离不开对企业业务的深刻理解,信息化只是手段,只有在深刻理解了业务流程的信息化需求,才能够保证实施的系统得到成功的运作,IT治理项目目前来说是发展最为成熟的一类IT规划项目。目前所采用的IT治理框架主要是COBIT和ITIL,后者可以看作是前者的一个组成部分。COBIT框架是对大量信息化实践高度概括总结而形成的,其中并没有太多的理论内容,但对企业而言,针对性很强,这也是此类项目能够顺利开展、并且发展较为成熟的一个原因。
IT规划要想成功实施,必须要分析企业所处的具体环境,是组织架构完善、流程清晰?还是组织和流程都十分模糊?这些是能否进行IT规划项目的基础(必要条件)。同时,明确了企业的具体情况,就要从企业的需求出发,决定是进行IT战略规划、IT架构规划还是IT治理?这些是保证IT规划项目顺利进行的充分条件。所以,保证IT规划项目成功运作的关键可以简单总结为:一是分析企业的具体情况,以确定是否进行IT规划;二是分析企业的具体需求,以确定实施哪个层面的IT规划。
链条拼音
注音: lian tiao
链条解释
意思:(1)机械上传动用的链子。(2)<方>链子①。
链条造句
1、什么样的链条?
2、他用链条把自行车拴在栅栏上。
3、房间里挂上了色彩鲜艳的花彩纸链条。
4、那些你所想到的人,不管他们在你的家里或是其他什么地方,都是这条在几代人间延续的爱的链条上的一环。
5、皮革、鞭子和链条。
6、在今天,他们必须赢得他们在这个链条中的位置,而且成功之后也还得提防行业中的觊觎者。
7、他们想要的不仅仅是伊斯坦布尔和欧洲整个链条中的一条链接。
8、这个时候你有一种不想要的思想,用你思想上强有力的惊叹打断思绪的链条
9、毫无疑问,如果这个链条中的任何一个插件不能成功加载,那么依赖它的插件就可能会出现问题。
10、为了让礼物的链条延续下去,我们邀请你继续为后面的顾客付款。
11、在这些情况下氮不会是可用的对于同其他元素结合,为了形成化合物和形成生命的建筑模块的链条。
12、像所有的`链条一样,冷藏链是其最脆弱的一环。
13、当谈到IT治理,其中一个关键问题是透明的程序和数据,所有的路了链条。
14、通常来说,一个数据库备份是记录在这个数据库本身中的,它被视为整个链条的一部分,并可以用来进行数据库恢复。
15、扳手在踏板上,链条在方向盘上,一部电话就控制着这一切。
16、所以,就会产生一系列的利益传导途径,也就是前面所提到的利益链条。
17、许多人带来了绿色的绳和线,捆绑在一起形成一个穆萨维签名颜色的巨大的链条。
18、整个链条的强韧与否,要看最弱的那一环。
19、因此,可以把开发过程看作由修订组成的链条,每个修订基于其父修订中包含的更改。
20、在亚洲,中国是主要的贸易伙伴,然而她的贸易流动主要是低端的商品,而美国却主宰着更高的食物链条。
21、安全是个链条;它不仅仅是安全中最薄弱的某个环节。
22、首先,企业基金会是价值链条中的资金提供者。
23、不过有一点是很清楚的,无论是有机食品还是常规食品在它们生产链条的每一个环节都有可能被致病微生物污染。
24、我们必须认识到,全世界都受到这种流行病的影响,而且最薄弱的环节将决定这根链条的强度。
25、更正了第一个错误就打破了这链条,通常会使软件能够正确编译。
浅谈会计与审计之间的区别和联系
会计与审计之间的区别:
1、产生的前提不同。
会计是为了加强经济管理,适应对劳动耗费和劳动成果进行核算和分析的需要而产生的;审计是因经济监督的需要,也是为了确定经营者或其他受托管理者的经济责任的需要而产生的。
2、两者性质不同。
会计是经营管理的重要组成部分,主要是对生产经营或管理过程进行反映和监督;审计则处于具体的经营管理之外,主要对财政、财务收支及其他经济活动的真实、合法和效益进行审查,具有外在性和独立性。
3、两者对象不同。
会计的对象主要是资金运动过程,也即是经济活动价值方面;审计的对象主要是会计资料和其他经济信息所反映的经济活动。
4、方法程序不同。
会计方法体系由会计核算、会计分析、会计检查三部分组成,包括了记账、算账、报账、用账、查账等内容,其目的是为管理和决策提供必须的资料和信息;审计方法体系由规划方法、实施方法、管理方法等组成,其目的是为了完成审计任务。
5、职能不同。
会计的基本职能是对经济活动过程的记录、计算、反映和监督;审计的基本职能是监督。
审计与会计的联系主要表现在:
审计的主要对象是会计资料及其所反映的财政、财务收支活动。
会计资料是审计的前提和基础。会计活动是经济管理活动的重要组成部分,会计活动本身就是审计监督的主要对象。我国古代的“听其会计”和西方国家的“听审”,都含有审查会计之意,检查会计资料只是审计的一种手段和方法。
浅谈信息系统审计和传统审计之间的区别和联系中大网校回答:
一、信息系统审计的定义
随着全球信息化和审计理论的发展,信息系统审计逐渐引起人们的关注。但是到目前为止,国际上对信息系统审计还没有固定、统一的定义。国际信息系统审计委员会(ISACA)定义为“信息系统审计是一个获取并评价证据,以判断计算机系统是否能够保证资产的安全、数据的完整以及有效率利用组织的资源并有效果地实现组织目标地过程”,该协会的专家
Ron Weber
定义为“搜集并评价证据,以判断一个计算机系统(信息系统)是否有效的做到保护资产、维护数据完整、完成组织目标,同时最经济的使用资源”;1985年日本通产省情报处理开发协会信息系统审计委员会定义为“所谓信息系统审计是指由独立于审计对象的信息系统审计师站在客观的立场,对以计算机为核心的信息系统进行综合的检查、评价,向有关人员提出问题与劝告,追求系统的有效利用和故障排除,使系统更加健全”,11年后的1996年,该委员会对信息系统审计重新定义为“为了信息系统的安全、可靠与有效,由独立于审计对象的信息系统审计师,以第三方的客观立场对以计算机为核心的信息系统进行综合的检查与评价,向信息系统审计对象的最高领导层,提出问题与建议的一连串的活动”。所以信息系统审计所关注的内容不单纯是对电子数据的处理,更不仅仅是财务信息,而是对企业整个信息系统的可靠性、安全性进行了解和评价,是一项通过审查与评价信息系统的规划、开发、实施、运行和维护等一系列活动,以确定信息系统运行是否安全、可靠、有效,信息系统得出的数据是否可靠准确以及数据是否能有效的存储的过程。
实施信息系统审计(ISA)的人员称为信息系统审计师(IS
Auditor),我国国内称为IT审计师。国际信息系统审计与控制协会(ISACA)是国际上唯一可授权信息系统审计师的权威机构,通过考试可获得注册信息系统审计师(CISA)证书,该证书被世界各国广泛认可。
二、信息系统审计的内容和特点
国际信息系统审计协会(ISACA)规定了信息系统审计主要内容:1信息系统审计程序。依据信息系统审计标准、准则和最佳实务等提供信息系统审计服务,以帮助组织确保其信息技术和运营系统得到保护并受控;2
IT治理(信息技术治理)。确保组织拥有适当的结构、政策、工作职责、运营管理机制和监督实务,以达到公司治理中对IT
方面的要求;3系统和基础建设生命周期管理。系统的开发、采购、测试、实施(交付)、维护和(配置)使用,与基础框架,确保实现组织的目标;4 IT
服务的交付与支持。IT 服务管理实务可确保提供所要求的等级、类别的服务,来满足组织的目标;5
信息资产的保护。通过适当的安全体系(如,安全政策、标准和控制),保证信息资产的机密性、完整性和有效性;6
灾难恢复和业务连续性计划。一旦连续的业务被(意外)中断(或破环),灾难恢复计划确保(灾难)对业务影响最小化的同时,及时恢复(中断的)IT 服务。
从信息系统审计的上述定义和内容,大致归纳出信息系统审计的几个特征:一是独立性,为了确保信息系统审计的公正性与有效性,信息系统审计师必须以第三方的客观立场对以计算机为核心的信息系统进行综合的检查与评价;二是综合性,信息系统审计不仅包括审计信息系统运行的有形设施,还包括运行环境以及内部控制;三是管理特征,信息系统审计通过对信息系统安全、可靠与有效性的评价,促使企业有效率的利用组织的资源并有效果地实现组织的目标。
三、信息系统审计与传统审计之间的区别与联系
信息系统审计是传统审计的一部分,是以传统审计理论为理论基础的,两者之间有紧密的联系,也存在一定的区别。两者的联系是:信息系统审计继承了传统审计的基本理论与方法,与传统的审计一样。在立场上,要求信息系统审计师站在独立的立场上,通过选择特定的审计对象,采用询问、检查、分析、模拟、测试等方法获得客观的审计证据,来判断其与既定标准的符合程度。在程序上,信息系统审计一般也要经过审计计划、符合性测试与实质性测试、审计报告等主要阶段来进行审计工作,实现审计目标;两者的区别也比较明显,主要表现在:首先,信息系统的审计对象不同于传统审计的财务领域,而是信息系统,包括基础设施,软硬件管理,信息安全,网络管理合通信等;其次,信息系统审计提出了更多的审计法与审计程序,这都是传统审计所不具备的,比如对某软件进行审计时,要采用技术含量相当高的测试,对网络安全审计时要采用穿透性测试(模拟成黑客进行各种攻击以验证其安全性);第三,信息系统审计不光是事后审计,主要关注系统的运行现状,在某种情况下,直接参与项目的开发或变更过程,以保证足够的控制得以顺利实施;最后,信息系统审计的咨询价值显得更高,信息化的风险很高,信息系统审计师可凭借其专门知识和实践经验,受托或主动服务于被审计单位的管理者或其业务人员,在企业信息化过程中,帮助企业建立健全内部控制制度,进行系统诊断,根据企业需求,确定信息化的目标和内容,选择合适的信息系统。
四、尽快建立起符合我国实际的信息系统审计体系
我国在信息系统审计方面还没有形成一整套体系。但是近年来,在借鉴国外有关信息系统审计经验的基础上,审计署在利用计算机信息系统开展审计工作中已经取得了一定的成果:(一)全面开展对电子数据的审计,包括会计电子数据和业务管理电子数据。采取的具体方法是:1精确复核。运用计算机,对各种数据进行精确复核,既可以对全辖并表机构的会计报表与汇总报表进行全面复核,又可以从会计流水账逐级核对至总账,还可以将业务管理数据与会计报表数据进行复核;2编制计算机程序进行辅助计算。可以编制计算机程序对有比例关系的项目进行计算,然后与实际记录进行比较,找出产生差异的记录;3对一些异常会计记录和交易进行筛选和查询,为审计人员提供审计线索,主要是根据某一特征进行筛选分析,从不同角度分析可疑问题线索。(二)对被审计单位的信息系统的可靠性和内部控制进行初步的评价。主要是:1
主要调查信息系统的使用范围,网络安全和数据的备份等情况,以保证信息系统财务数据的安全、完整;2对信息系统的内部控制情况进行初步的调查和评价,重点是权限管理、参数表的设置和修改控制等是否有效,信息系统的使用者和系统的开发者是否分离,被审计单位对交易录入的原始数据是否实施相应的控制,信息系统的数据流和业务流程是否吻合;3通过系统日志等文件分析一些重大事件的原因,分析对整体信息系统的影响。但是我国在全面开展信息系统审计方面还处在探索阶段,为了能够为被审计单位提出更有价值的审计建议,更好地服务欲被审计单位,保证信息系统能有效地实现企业(单位)的目标,在我国也要尽快建立起符合我国实际的信息系统审计体系。
浅谈信息系统审计和传统审计之间的区别和联信息系统审计是传统审计的一部分,是以传统审计理论为理论基础的,两者之间有紧密的联系,也存在一定的区别。两者的联系是:信息系统审计继承了传统审计的基本理论与方法,与传统的审计一样。在立场上,要求信息系统审计师站在独立的立场上,通过选择特定的审计对象,采用询问、检查、分析、模拟、测试等方法获得客观的审计证据,来判断其与既定标准的符合程度。在程序上,信息系统审计一般也要经过审计计划、符合性测试与实质性测试、审计报告等主要阶段来进行审计工作,实现审计目标;两者的区别也比较明显,主要表现在:首先,信息系统的审计对象不同于传统审计的财务领域,而是信息系统,包括基础设施,软硬件管理,信息安全,网络管理合通信等;其次,信息系统审计提出了更多的审计法与审计程序,这都是传统审计所不具备的,比如对某软件进行审计时,要采用技术含量相当高的测试,对网络安全审计时要采用穿透性测试(模拟成黑客进行各种攻击以验证其安全性);第三,信息系统审计不光是事后审计,主要关注系统的运行现状,在某种情况下,直接参与项目的开发或变更过程,以保证足够的控制得以顺利实施;最后,信息系统审计的咨询价值显得更高,信息化的风险很高,信息系统审计师可凭借其专门知识和实践经验,受托或主动服务于被审计单位的管理者或其业务人员,在企业信息化过程中,帮助企业建立健全内部控制制度,进行系统诊断,根据企业需求,确定信息化的目标和内容,选择合适的信息系统。
审计准则、审计依据、审计证据之间的联系与区别审计准则是注册会计师进行审计工作时必须遵循的行为规范,是审计人员执行审计业务,获取审计证据,形成审计结论,出具审计报告的专业标准。 审计准则是把审计实务中一般认为公正妥善的惯例加以概括归纳而形成的原则。
审计依据是审计人员在审计过程中判断被审计事项是非、优劣的准绳,是提出审计意见,作出审计决定的依据。
审计证据是指审计机关和审计人员获取的,用以证明审计事实真相,形成审计结论的证明材料。
审计准则属于外部审计依据,是审计依据的一种。审计证据是审计过程中按照审计准则必须获取的证明材料。
审计依据包括审计准则,审计准则规定必须获取充分适当的审计证据来支持审计结论。
如何理解审计准则、审计依据、审计证据之间的区别与联系?1、审计证据是审计依据的支柱。2、审计证据是审计人员形成审计准则的基础。 3、审计证据是解除或追究被审计人经济责任的依据。4、审计证据是控制审计工作质量的关键。5、审计依据是指查明审计客体行为规范的总和,是据以作出审计结论、提出处理意见和建议的客观尺度。
6、审计依据与审计准则的关系:审计依据包含审计准则,审计准则是审计依据的重要组成部分。7、为了规范审计机关和审计人员收集、使用审计证据的行为,保证审计工作质量,制定审计准则。8、从某种意义上讲,审计活动就是收集、鉴定、综合和运用审计证据,提出审计意见和建议,作出审计结论的过程。没有审计证据,审计人员就无法了解和证实被审计事项的真实情况,无法作出审计结论。审计依据是审计人员在审计过程中用来衡量被审计事项是非优劣的准绳;是提出审计意见,作出审计决定的依据。
10、审计准则是注册会计师进行审计工作时必须遵循的行为规范,是审计人员执行审计业务,获取审计证据,形成审计结论,出具审计报告的专业标准。审计准则是把审计实务中一般认为公正妥善的惯例加以概括归纳而形成的原则。审计准则是对所进行的工作的质量和充分性的总的衡量,它与审计的依据,证据有关。
审计 请问函证范围和函证数量之间的联系与区别
在2015年注册会计师教材《审计》P49里,函证范围是函证数量。但是,通常也可以将函证范围理解为需要实施函证的报表余额、交易金额及项目。其中:账户余额包括应收账款余额、银行存款余额其他账户余额,交易金额包括某笔重大销售业务等,项目包括金额较大的明细项目、账龄较长的明细账项目等。
资产评估、审计、验资三者之间的联系和区别会计事务所会有明确答案。
请问,函证范围和函证数量之间的联系与区别 注会审计1、函证的范围和对象。
除非有充分证据表明应收账款对被审计单位财务报表而言是不重要的,或者函证很可能是无效的,否则,注册会计师应当对应收账款进行函证。如果注册会计师不对应收账款进行函证,应当在工作底稿中说明理由。如果认为函证很可能是无效的,注册会计师应当实施替代审计程序,获取充分、适当的审计证据。函证数越的多少、范围是由诸多因素决定的,主要有:
(1)应收账款在全部资产中的重要性。若应收账款在全部资产中所占的比重较大。则函证的范围应相应大一些。
(2)被审计单位内部控制的强弱。若内部控制制度较健全,则可以相应减少函证世;反之,则应相应扩大函证范围。
(3)以前期间的函证结果。若以前期间函证中发现过重大差异,或欠款纠纷较多,则函证范围应相应扩大一些。
(4)函证方式的选择。若采用积极的函证方式,则可以相应减少函证量;若采用消极的函证方式,则要相应增加函证量。
一般情况下,注册会计师应选择以下项目作为函证对象:大额或账龄较长的项目;与债务人发生纠纷的项目;关联方项目;主要客户(包括关系密切的客户)项目;交易频繁但期末余额较小甚至余额为零的项目;可能产生重大错报或舞弊的非正常的项目。
2、函证的方式。
函证方式分为积极的函证方式和消极的函证方式。注册会计师可采用积极的或消极的函证方式实施函证,也可将两种方式结合使用。
(1)积极的函证方式。如果采用积极的函证方式,注册会计师应当要求被询证者在所有情况下必须回函,确认询证函所列示信息是否正确,或填列询证函要求的信息。
积极的函证方式又分为两种:一种是在询证函中列睨拟函证的账户余额或其他信息,、要求被询证者确认所函证的款项是否正确。通常认为,对这种询证函的回复能够提供可靠的审计证据。但是,其缺点是被询证者可能对所列示信息根本不加以验证就予以回函确认。为了避免这种风险,注册会计师可以采用另外一种询证函,即在询证函中不列明账户余额或其他信息。而要求被询证者填写有关信息或提供进一步信息。由于这种询证函要求被询证者做出更多的努力,可能会导致回函率降低,进而导致注册会计师执行更多的替代程序。
在采用积极的函证方式时,只有注册会计师收到回函,才能为财务报表认定提供审计证据。注册会计师没有收到回函,可能是由于被询证者根本不存在,或是由于被询证者没有收到询证函,也可能是由于询证者没有理会询证函,因此,无法证明所函证信息是否正确。
(2)消极的函证方式。如果采用消极的函证方式,注册会计师只要求被询证者仅在不同意询证函列示信息的情况下才予以回函。
在采用消极的函证方式时,如果收到回函,能够为财务报表认定提供说服力强的审计证据。未收到回函可能是因为被询证者已收到询证函且核对无误,也可能是因为被询证者根本就没有收到询证函。因此,积极的函证方式通常比消极的函证方式提供的审计证据可靠。因而在采用消极的方式函证时,注册会计师通常还需辅之以其他审计程序
当同时存在下列情况时,注册会计师可考虑采用消极的函证方式:①重大错报风险评估为低水平;②涉及大量余额较小的账户;③预期不存在大量的错误;④没有理由相信被询证者不认真对待函证。
在审计实务中,注册会计师也可将这两种方式结合使用。当应收账款的余额是由少量的大额应收账款和大最的小额应收账款构成时,注册会计师可以对所有的或抽取的大额应收账款样本采用积极的函证方式,而对抽取的小额应收账款样本采用消极的函证方式。
浅谈>以上就是关于帮我找一些有关IT服务管理的文献,就是写论文最后要的参考文献全部的内容,包括:帮我找一些有关IT服务管理的文献,就是写论文最后要的参考文献、IT规划需要注意些什么、链条解释及造句等相关内容解答,如果想了解更多相关内容,可以关注我们,你们的支持是我们更新的动力!
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)