ZASTOSOWANIE INFORMATYKI W RACHUNKOWOŚCI
SYSTEM INFORMACYJNY I INFORMATYCZNY – ZAKRES, POJĘCIA I CHARAKTERYSTYKA
System informacyjny – wielopoziomowa struktura pozwalająca użytkownikowi na przetwarzanie za pomocą procedur i modeli, informacji wejściowych i informacji wyjściowych.
Stanowi usystematyzowaną i uporządkowaną sieć powiązań informacyjnych służących do przesyłania, zbierania i przetwarzania danych, które mają na celu zaspokojenie potrzeb informacyjnych zainteresowanych jednostek.
Powiązania te występują pomiędzy takimi elementami jak:
Zasoby ludzkie – potencjał wiedzy zorientowany na rozwiązywanie problemów
Zasoby informacyjne – zbiory danych, które stanowią podstawę analizy
Zasoby proceduralne – algorytmy przetwarzania, procedury, oprogramowanie
Zasoby techniczne – sprzęt komputerowy, nośniki danych, sieci telekomunikacyjne.
Schemat systemu informacyjnego:
Dane – zdarzenia o różnym charakterze
Informacje – to zbiory danych (dane + więcej informacji)
Dane stają się informacją gdy zwiększa się zasób wiedzy.
Dane mogą zostać przetworzone w informacje poprzez proces zawierający:
Klasyfikację danych (dane o terminach płatności, zamówieniach)
Selekcję (wybór) danych – dane o całkowitym obrocie rocznym poszczególnych odbiorców w celu wyselekcjonowania najlepszych
Wykonywanie obliczeń – ilość godzin i stawka godzinowa pozwalają ustalić wynagrodzenie zasadnicze
Segregację danych – zestawienia danych, podsumowanie wartości kosztów poniesionych przez poszczególne komórki
Sortowanie danych – uszeregowanie pracowników
Funkcje systemu informacyjnego
Funkcje pełnione przez system informacyjny pozwalają wygenerować informacje posiadające także atrybuty jakościowe jak:
Aktualność
Istotność
dokładność
Funkcje systemu informacyjnego:
gromadzenie informacji – stanowi ciągły proces (systematyczny, uporządkowany według określonych procedur) polegający na:
pozyskiwaniu odpowiednich informacji
określaniu metody ich przechowywania
utrzymywaniu informacji
aktualizacji informacji
przechowywanie informacji – gromadzenie danych w postaci zdefiniowanych zapisów w bazach danych. Informacje mogą być przechowywane w taki sposób jak:
tworzenie archiwów i katalogów komputerowych baz danych
gromadzenie danych na serwerach internetowych i w bankach danych
zapis na dyskach optycznych, dyskach twardych komputerów
w bibliotekach internetowych
Internecie lub extranecie
Przetwarzanie informacji – polega na stosowaniu wielu metod, procedur, algorytmów do transformowania (przetwarzania) danych zgodnie z wcześniej wyznaczonymi potrzebami informacyjnymi zarządzających
prezentacja informacji – informacje mogą być przedstawiane odbiorcom w różnej postaci, formie (zestawieniach czy też sprawozdaniach). Układ, treść oraz częstotliwość z jaką są prezentowane informacje powinna być dostosowana do potrzeb informacji zgłaszanych przez odbiorców.
Styl prezentacji informacji uzależniony jest często od rodzajów informacji i może przyjąć postać formy papierowej, graficznej lub multimedialnej.
transfer (przesyłanie) informacji – ta funkcja systemu informacyjnego ma na celu zapewnienie dostarczenia informacji będącej efektem procesu przetwarzania danych właściwych odbiorcom według ich potrzeb informacyjnych.
Sprawność przekazywania informacji uzależniona jest od sprawności działania wybranych kanałów informacyjnych. O wartości (użyteczności) informacyjnej przesądza:
czas, w którym została dostarczona odbiorcą
forma w jakiej została dostarczona (czy odpowiada wymaganiom odbiorcom).
Cechy charakterystyczne użytecznego systemu informacyjnego wymagającego zarządzania jednostki zarówno na szczeblu operacyjnym jak i strategicznym:
Mała elastyczność i trudność w dostosowaniu się do zmieniającej się struktury organizacyjnej przedsiębiorstwa
Zorientowanie na dostarczenie informacji
Zastosowanie w obrębie wybranych obszarów działalności firmy
Wykorzystanie przetwarzalnych i ujednoliconych procedur
Przetwarzane dane dotyczące zarówno przeszłości jak i przyszłości
Operowanie na danych liczbowych (cechy ilościowe, a nie wartościowe)
Obsługa taktycznego poziomu zarządzania jednostką
Generowanie raportów i udzielenie odpowiedzi na proste pytania
Ograniczone możliwości analityczne
System informatyczny
wydzielona, skomputeryzowana część systemu informacyjnego. System informatyczny umożliwia formalizację struktury organizacyjnej, zwiększenie rozpiętości kierowania, automatyzowanie zadań, dostarcza niezwłocznie żądane informacje, ułatwia pracę grupową w przedsiębiorstwach posiadających wiele oddziałów;
zbiór powiązanych ze sobą elementów, którego funkcją jest przetwarzanie danych przy użyciu techniki komputerowej.
Cechy prawidłowego system informatycznego:
zgodność z wymogami narzucanymi przez użytkownika systemu (i adresata informacji)
efektywność działania
niezawodność
ergonomiczność
łatwość konserwacji
Obszary zastosowań systemu informatycznego biznesu:
Obszarem działania systemu informatycznego biznesu jest szeroko rozumiany podmiot gospodarczy wraz z jego otoczeniem gospodarczym. Najważniejszymi elementami tego otoczenia są klienci.
System informatyczny:
stanowi wydzielony obszar systemu informacyjnego, który jest obsługiwany za pomocą środków technicznych dostępnych w informatyce;
jest „nakładką” na istniejący system informacyjny i na tej podstawie można stwierdzić, że system informatyczny jest podrzędny względem systemu informacyjnego.
Projektując system informatyczny należy:
Określić obszar systemu informacyjnego, który będzie podlegał komputeryzacji
Opracować odpowiedni model (dobrać właściwie narzędzia informatyczne) adekwatny do określonego obszaru systemu informacyjnego.
Funkcje systemu informatycznego (struktura funkcjonalna systemu informatycznego):
Gromadzenie danych
Przetwarzanie danych
Magazynowanie i archiwizowanie danych
Przesyłanie danych
Wyszukiwanie i prezentacja danych.
Zasoby systemu informatycznego:
Zasoby ludzkie – użytkownicy systemu, specjaliści którzy projektują, programują, eksploatują i konserwują system informatyczny wraz z zespołami badawczo-projektowymi czy doradczymi
Zasoby informacyjne – zbiory danych zgromadzonych w systemie informacyjnym, procedury ich przetwarzania oraz informacji jakie użytkownicy uznają w celu zaspokojenia potrzeb informacyjnych
Zasoby finansowe – środki umożliwiające realizację projektu (budowę systemu), bieżącą jego eksploatację i konserwację
Zasoby techniczne – w głównej mierze sprzęt komputerowy i urządzenia z nim współpracujące.
Klasyfikacja systemu informatycznego:
Transakcyjne – rejestracja i przetwarzanie danych (ewidencyjne) związanych bezpośrednio lub pośrednio z analizowanym obiektem, a ważnych dla jego funkcjonowania
Informujące – wykorzystywane są przez zarządzających w celu dokonania analizy zjawisk zachodzących w przedsiębiorstwie i jego otoczeniu gospodarczym. Systemy te powinny w głównej mierze:
Informować za pomocą syntetycznych wskaźników ekonomicznych pozwalających określić i ocenić kondycję przedsiębiorstwa pod różnym kątem
Analizować i kontrolować w sposób automatyczny poprzez porównanie wartości uzyskanych wskaźników z wartościami wzorcowymi
doradcze (wspomaganie indywidualnego, grupowego lub rzetelnego kierownictwa) – przeznaczone są do wspomagania decydentów różnego szczebla w procesie podejmowania decyzji
ekspertowe – wykorzystują sztuczną inteligencję. Systemy ekspertowe wyposażone są w reguły wnioskowania i posiadają przyjazny język dialogu z użytkownikiem.
KSIĘGI RACHUNKOWE
Zasady prowadzenia ksiąg rachunkowych
Księgi rachunkowe przedstawiają zdarzenia w porządku systematycznym i chronologicznym i prowadzone są na podstawie dowodów.
Księgi rachunkowe obejmują zbiory zapisów księgowych, obrotów i sald, które tworzą:
dziennik,
księgę główną,
księgi pomocnicze,
zestawienia: obrotów i sald kont księgi głównej oraz sald kont ksiąg pomocniczych, a także
wykaz składników aktywów i pasywów.
Księgi rachunkowe prowadzi się w siedzibie jednostki. Mogą być prowadzone poza siedzibą w przypadku powierzenia ich prowadzenia jednostce uprawnionej – zgodnie z obowiązującymi przepisami – do usługowego prowadzenia ksiąg rachunkowych.
W przypadku prowadzenia ksiąg rachunkowych poza siedzibą jednostki jej kierownik jest obowiązany:
powiadomić właściwy urząd skarbowy o miejscu prowadzenia ksiąg w terminie 15 dni od dnia ich wydania poza siedzibę jednostki
zapewnić dostępność ksiąg rachunkowych do badania przez upoważnione organy kontrolne .
Otwarcia ksiąg rachunkowych dokonuje się na:
dzień rozpoczęcia działalności,
początek każdego następnego roku obrotowego,
dzień zmiany formy prawnej, połączenia lub podziału jednostki,
dzień rozpoczęcia likwidacji i postępowania upadłościowego
Księgi otwiera się w ciągu 15 dni od dnia wymienionych zdarzeń (art. 12 pkt. 1 UoR)
1. Księgi rachunkowe otwiera się, z zastrzeżeniem ust. 3:
1) na dzień rozpoczęcia działalności, którym jest dzień pierwszego zdarzenia wywołującego skutki o charakterze majątkowym lub finansowym,
2) na początek każdego następnego roku obrotowego,
3) na dzień zmiany formy prawnej,
4) na dzień wpisu do rejestru połączenia jednostek lub podziału jednostki, po-wodujących powstanie nowej jednostki (jednostek),
5) na dzień rozpoczęcia likwidacji lub ogłoszenia upadłości
– w ciągu 15 dni od dnia zaistnienia tych zdarzeń.
Otwarcia ksiąg rachunkowych pod datą rozpoczęcia działalności gospodarczej dokonuje się przez wprowadzenie do ewidencji księgowej stanu aktywów i pasywów potwierdzonego spisem z natury składników majątku.
Księgi rachunkowe zamyka się na:
dzień kończący rok obrotowy
dzień zakończenia działalności, w tym również sprzedaży, i zakończenia likwidacji lub postępowania upadłościowego
dzień poprzedzający zmianę formy prawnej, postawienia w stan likwidacji lub upadłości.
Księgi zamyka się nie później niż w ciągu trzech miesięcy od dnia tych zdarzeń.
Elementy składowe ksiąg rachunkowych:
Dziennik – służy do zapisywania w porządku chronologicznym, dzień po dniu, danych o operacjach gospodarczych. Zapisy w dzienniku muszą być kolejno numerowane, a sumy zapisów (obroty) liczone w sposób ciągły.
Konta księgi głównej – wprowadza się pod datą otwarcia ksiąg rachunkowych salda początkowe aktywów i pasywów, a następnie dokonuje zapisów wszystkich operacji za kolejne miesiące, zarejestrowanych uprzednio lub jednocześnie w dzienniku
Konta ksiąg pomocniczych (ewidencja analityczna) – prowadzone są dla:
Środków trwałych, wartości niematerialnych i prawnych oraz dokonanych od nich odpisów amortyzacyjnych (umorzeniowych)
Rozrachunków z pracownikami
Operacji sprzedaży (rejestr obejmujący kolejno numerowane własne faktury i inne dowody ze szczegółowością niebędącą do celów podatkowych)
Operacji zakupu (rejestr zakupu obejmujący obce faktury i inne dowody)
kosztów
Zestawienie obrotów i sald księgi głównej oraz zestawienie obrotów i sald ksiąg pomocniczych
Wykaz składników aktywów i pasywów
Zasady prowadzenie ksiąg rachunkowych przy użyciu komputera:
Przy prowadzeniu ksiąg rachunkowych przy użyciu komputera należy zapewnić automatyczną kontrolę ciągłości zapisów, przenoszenia obrotów lub sald.
Wydruki komputerowe ksiąg rachunkowych powinny:
składać się z automatycznie numerowanych stron, z oznaczeniem pierwszej i ostatniej oraz
być sumowane na kolejnych stronach w sposób ciągły w roku obrotowym.
UoR przewiduje możliwość prowadzenia ksiąg rachunkowych przy użyciu komputera. Muszą przy tym zostać spełnione wymagania i zasady dotyczące prowadzenia ksiąg określone w UoR.
Zapisy księgowe – w prowadzonych komputerowo księgach rachunkowych muszą być dokonywane w sposób trwały, bez pozostawiania miejsc pozwalających na późniejsze dopiski lub zmiany.
Zapis danych – powinien być dokonywany po zamknięciu okresu sprawozdawczego, gdy wprowadzono do systemu wszystkie dowody ksiąg zakwalifikowane do ujęcia w tym okresie.
Treść zapisu dokonywanego w księgach rachunkowych prowadzonych komputerowo:
Program finansowo księgowy (FK) – musi posiadać możliwość dokonania zapisu księgowego zawierającego m.in. określone w UoR:
Automatycznie nadany numer pozycji pod, którą został wprowadzony do dziennika, a także dane pozwalające na ustalenie osób odpowiedzialnych za treść zapisu
Datą dokonania operacji gospodarczej
Określenie rodzaju i numeru identyfikacyjnego dowodu księgowego stanowiącego podstawę zapisu oraz jego datę, jeżeli różni się ona od daty dokonania operacji
Zrozumiały tekst, skrót lub kod opisu operacji, z tym że należy posiadać pisemne objaśnienia treści skrótów lub kodów
Kwotę i datę zapisu
Oznaczenie kont, których dotyczy
Zasady importowania danych w systemach finansowo księgowych:
Przepisy UoR dają jednakową możliwość tzw. importu i przesyłania danych pomiędzy różnymi programami.
Zapisy traktowane są na równi z dokumentami źródłowymi jeśli:
Uzyskają one trwale czytelną postać zgodną z treścią odpowiednich dowodów księgowych
Możliwe jest stwierdzenie źródła ich pochodzenia oraz ustalenie osoby odpowiedzialnej za ich wprowadzenie
Stosowana procedura zapewnia sprawdzenie poprawności przetworzenia odnośnych danych
Dane źródłowe w miejscu ich powstania są odpowiednio chronione w sposób zapewniający ich niezmienność, przez okres wymagany do przechowywania danego rodzaju dowodu księgowego
Ogólne zasady prowadzenia ksiąg rachunkowych:
Zgodnie z art. 24 ust. 1 UoR - 1. Księgi rachunkowe powinny być prowadzone rzetelnie, bezbłędnie, sprawdzalnie i bieżąco.
Rzetelnie
Bezbłędnie
Sprawdzalnie
Bieżąco
Zasady prowadzenia ksiąg rachunkowych przy użyciu komputera:
Rzetelnie – prowadzone księgi rachunkowe wymagają wyposażenia systemu finansowo-księgowego w takie procedury kontrolne jak:
Kontrolowanie bilansowania na wybranych kontach np. kontach rozrachunkowych
Przechowywanie wprowadzonych dowodów księgowych w buforze celem wprowadzenia procedur kontrolnych
Bieżąca kontrola bilansowania się stron Dt, Ct pojedynczych zapisów księgowych
Ocena rzetelności ksiąg rachunkowych prowadzonych komputerowo wymaga analizowania zasad:
Wprowadzania zapisów księgowych do ksiąg rachunkowych
Dokonywanych obliczeń
Automatycznej kontroli ciągłości zapisów
Przenoszenia sald i obrotów
Prezentowania wyników wyświetlanych na ekranie monitora lub drukowanych w formie papierowej
Sterowania uprawnieniami użytkowników
Ochrony danych przez program
Sprawdzalność ksiąg rachunkowych prowadzonych przy wykorzystaniu komputera dotyczy (art. 24 ust. 4 UoR):
Udokumentowania zapisów, co pozwala na identyfikację dowodów księgowych i sposobu ich ujęcia w księgach rachunkowych na wszystkich etapach przetwarzania danych zapisy księgowe prowadzone są przez system informatyczny z tzw. rewizyjnym śladem księgowym
Ujęcie zapisów w księgach w porządku chronologicznym i systematycznym zgodnie z przyjętymi kryteriami umożliwiającymi sporządzenie właściwych zestawień sprawozdań
Zapewnienie kontroli kompletności zbiorów oraz procedur przetwarzania w momencie uruchomienia systemu informatycznego weryfikowana jest przez program poprawność zbiorów z ujawnieniem informacji o ewentualnych błędach
Zapewnia dostęp do zbiorów danych umożliwiających uzyskanie w dowolnym czasie, za dowolnie wybrany okres sprawozdawczy jasnych i zrozumiałych informacji o treści zapisów dokonanych w księgach rachunkowych
4. Księgi rachunkowe uznaje się za sprawdzalne, jeżeli umożliwiają stwierdzenie poprawności dokonanych w nich zapisów, stanów (sald) oraz działania stosowanych procedur obliczeniowych, a w szczególności:
1) udokumentowanie zapisów pozwala na identyfikację dowodów i sposobu ich zapisania w księgach rachunkowych na wszystkich etapach przetwarzania danych;
2) zapisy uporządkowane są chronologicznie i systematycznie według kryte-riów klasyfikacyjnych umożliwiających sporządzenie obowiązujących jednostkę sprawozdań finansowych i innych, sprawozdań, w tym deklaracji podatkowych oraz dokonanie rozliczeń finansowych;
3) w przypadku prowadzenia ksiąg rachunkowych przy użyciu komputera za-pewniona jest kontrola kompletności zbiorów systemu rachunkowości oraz parametrów przetwarzania danych;
4) zapewniony jest dostęp do zbiorów danych pozwalających, bez względu na stosowaną technikę, na uzyskanie w dowolnym czasie i za dowolnie wybrany okres sprawozdawczy jasnych i zrozumiałych informacji o treści zapisów dokonanych w księgach rachunkowych.
Sposób bieżący – o ile oprócz wymogu sporządzania zestawień obrotów i sald za poszczególne okresy sprawozdawcze zachowana jest również poprawność zapisów w dzienniku.
Zgodnie z art. 14 ust. 2 UoR poprawność dziennika w przypadku ksiąg rachunkowych prowadzonych komputerowo jest zachowana o ile sumy zapisów liczone były w sposób ciągły.
2. Zapisy w dzienniku muszą być kolejno numerowane, a sumy zapisów (obroty) liczone w sposób ciągły. Sposób dokonywania zapisów w dzienniku powinien umożliwiać ich jednoznaczne powiązanie ze sprawdzonymi i zatwierdzonymi dowodami księgowymi.
Zestawienie obrotów i sald musi zawierać (art. 18 ust, 1 UoR)
Salda kont na dzień otwarcia ksiąg rachunkowych (z bilansu otwarcia), obroty kont za dany okres sprawozdawczy
Narastająco obroty od początku roku
Salda kont na koniec okresu sprawozdawczego
1. Na podstawie zapisów na kontach księgi głównej sporządza się na koniec każde-go okresu sprawozdawczego, nie rzadziej niż na koniec miesiąca, zestawienie obrotów i sald, zawierające:
1) symbole lub nazwy kont;
2) salda kont na dzień otwarcia ksiąg rachunkowych, obroty za okres sprawoz-dawczy i narastająco od początku roku obrotowego oraz salda na koniec okresu sprawozdawczego;
3) sumę sald na dzień otwarcia ksiąg rachunkowych, obrotów za okres spra-wozdawczy i narastająco od początku roku obrotowego oraz sald na koniec okresu sprawozdawczego.
Obroty tego zestawienia powinny być zgodne z obrotami dziennika lub obro-tami zestawienia obrotów dzienników częściowych.
Zastosowanie programu finansowo księgowego nie zapewnia automatycznej bezbłędności ksiąg rachunkowych. Program finansowo księgowy nie jest w stanie sprawdzić czy wszystkie dokumenty zostały wprowadzone.
Przy prowadzeniu ksiąg rachunkowych przy użyciu komputera należy zapewnić automatyczną kontrolę ciągłości zapisów przenoszenia obrotów lub sald.
Wady i zalety rachunkowości informatycznej:
Zalety rachunkowości informatycznej |
---|
|
Wady rachunkowości informatycznej |
|
Dokumentacja ewidencyjna informatycznego systemu przetwarzania danych księgowych:
Warunkiem zastosowania komputera do przetwarzania danych księgowych jest posiadanie przez jednostkę dokumentacji systemów zawierającej dokładny opis zasad ich działania.
Celem opracowania dokumentacji ewidencyjnej jest:
Określenie kompetencji poszczególnych pracowników i podziału prac zarówno podczas bieżącej obsługi systemu jak i w sytuacjach awaryjnych
Dostarczenie użytkownikowi podstawowych informacji pozwalających mu na sposób szybki i efektywny użytkować oprogramowanie
Umożliwienie zidentyfikowania i zrozumienia występujących problemów przez użytkownika systemów rachunkowości informatycznej i umożliwienie wprowadzenia niezbędnych modyfikacji
Zgodnie z UoR kierownik jednostki jest odpowiedzialny za sporządzanie jasnej, wyczerpującej dokumentacji ewidencyjnej oprogramowania wykorzystywanego w rachunkowości umożliwiającej stosowanie tego systemu bez współdziałania jego autorów.
Dokumentacja eksploatacyjna – dostarczane przez producentów oprogramowanie, nie zawsze spełnia wymogi ustawowe; zawiera najczęściej:
Opis funkcji wykorzystywanych przez system
Instrukcje techniczne i technologiczne dla administratora
Instrukcje obsługi poszczególnych programów rachunkowych dla użytkowników
Opis wymagań sprzętowych, sposób instalacji, konfiguracji w sieci, metod tworzenia kopii zapasowych u usuwania błędów
Szczegółowe informacje o warunkach gwarancji i serwisowania
Ogólne regulacje dotyczące sposobu sporządzania dokumentacji ewidencyjnej wynikają z wytycznych określających zasady prowadzenia ksiąg rachunkowych i zachowania bezpieczeństwa danych.
Art. 10 UoR
Nakłada na jednostki obowiązek ewidencji oprogramowania rachunkowości informatycznej i wymienia 4 podstawowe części dokumentacji opisujące przyjętą przez jednostkę politykę rachunkowości:
Wykaz zbiorów danych tworzących księgi rachunkowe na nośnikach czytelnych dla komputerów
Wykaz programów rachunkowości informatycznej, z podaniem wersji oprogramowania, daty wdrożenia do eksploatacji i pisemnym stwierdzeniu dopuszczenia przez jednostkę oprogramowania do eksploatacji
Opis przeznaczenia tego programu, sposobu działania w tym procedur obliczeniowych, zasad ewidencji, zasad kontroli wydruku – są to informacje zazwyczaj zawarte w dokumentacji
Opis organizacyjnych i programowych rozwiązań służących ochronie danych rachunkowych
Adn. 1 Wykaz zbiorów danych tworzących księgi rachunkowe na nośnikach czytelnych dla komputera.
Jednostka jest zobligowana do:
Posiadania dokumentacji w postaci wykazu zbiorów danych tworzących księgi rachunkowe na komputerowych nośnikach danych
Określenie struktury tych zbiorów, wzajemnych powiązań oraz funkcji w organizacji rachunkowości jednostki i przebiegu procesu przetwarzania danych.
Dokument będący wykazem zbiorów danych tworzących księgi rachunkowe na komputerowych nośnikach danych powinien zawierać:
Opis struktury programu – należy wymienić pliki stanowiące księgi rachunkowe, pliki pomocnicze (kartoteki pracowników, kontrahentów, parametrów stałych programu i inne)
Wskazanie ścieżki dostępu do miejsca, w którym pliki z danymi są przechowywane (oznaczenie dysku, katalog, podkatalog),
Dla każdego roku obrotowego tworzony jest odrębny katalog zawierający dane KALAMBURY_2013
Ścieżka dostępu C:/FK/Symfonia_5.0/KALAMBURY_2013
Opis wzajemnych powiązań i funkcje zbiorów danych w procesie przetwarzania danych – pliki tworzące księgi rachunkowe wchodzą w skład relacyjnej bazy danych. Usunięcie jednego z nich narusza kompletność i spójność bazy danych i może spowodować błędy w przetwarzaniu danych. Kolejność zbiorów danych systemu jest zapewniona przez programową kontrolę kompletności i poprawności zapisów podczas przetwarzania danych.
Adn. 2 Wykaz programów rachunkowości informatycznej, z podaniem wersji oprogramowania, daty wdrożenia do eksploatacji i pisemnym stwierdzeniem dopuszczenia przez jednostkę oprogramowania do eksploatacji.
Karty informacyjne systemów (programów/modułów) powinna zawierać najważniejsze z punktu widzenia administracyjno-organizacyjnego, informacje o każdym z użytkowanych systemów rachunkowości w jednostce.
Biorąc pod uwagę zakres informacji wymaganych przez UoR Karta informacyjna systemu powinna zawierać takie elementy jak:
Protokół przyjęcia pierwszej wersji programu/modułu do eksploatacji
Ewidencja zmian wersji programu/modułu, która zawiera historię użytkowania poszczególnych wersji programu/modułu
Ewidencja użytkowania programu/modułu, która zawiera historię przydzielenia i zniesienia uprawnień użytkowników dla poszczególnych wersji programu/modułu.
Adn.3 Opis przeznaczenia każdego programu i sposobu jego działania.
UoR wymaga, aby dokumenty opisujące przeznaczenie każdego programu, sposobu działania oraz wykorzystania podczas przetwarzania danych zawierały:
Opis procedur, funkcji, algorytmów i parametrów przetwarzania danych
Reguł kontroli danych oraz
Sposobów uzyskiwania danych w postaci wydruków
Zakres informacji wymaganych w art. 10 ust 3b i 3c UoR zawarty jest zazwyczaj w dokumentacji dla użytkownika i obejmuje:
Charakterystykę systemu i jego przeznaczenie
Schemat ogólny funkcjonowania systemu i przepływu danych między poszczególnymi modułami
Opis niezbędnych procedur i czynności umożliwiających przygotowanie systemu do pracy
Zakres i opis funkcji programu (menu)
Strukturę zbiorów
Opis procedur wprowadzania danych oraz procesu aktualizacji zbiorów
Zasady postępowania z ujawnionymi błędami, dokonywanie korekt i storn
Opis najczęstszych błędów użytkownika i sposoby ich eliminacji
Stosowane procedury obliczeniowe i kontrolne oraz punkty kontrolne i metody nadzoru nad prawidłowością przetwarzania danych
Opis algorytmów i parametrów przetwarzania danych
Sposób realizacji śladu rewizyjnego (sposób udokumentowania każdej zagregowanej wielkości)
Postać raportów i sprawozdań wraz z protokołami wydruków i ich opisem
Zasady uzyskiwania informacji wynikowych wraz z opisem obrazów ekranów wyświetlanych informacji
Sposób przekazywania danych pomiędzy podsystemami rachunkowości
Sposoby odtwarzania i archiwizowania danych
Przyjęte sposoby ochrony danych oraz postępowania niezbędnego dla weryfikacji zawartości ksiąg rachunkowych
Instrukcję awaryjną, która określa podstawowe zasady postępowania w sytuacjach awaryjnych
Od strony praktycznej, kontroli audytorskiej podlegać mogą takie zagadnienia jak:
Zasady definiowania kont oraz wprowadzania i modyfikowania planu kont lub zasady automatycznego generowania planu kont
Generowanie bilansu otwarcia na podstawie sald poprzedniego roku
Księgowanie bilansu otwarcia i kontrola poprawności księgowania
Wprowadzenie dokumentów księgowych do bufora oraz ich poprawianie
Zasady tworzenia i prowadzenia rejestrów VAT
Prowadzenie rozrachunków
Wyliczanie odsetek od należności przeterminowanych
Wyliczanie różnic kursowych dla przeszacowania walut na koniec miesiąca oraz na koniec roku
Księgowanie dokumentów, a w szczególności kontrola ich poprawności w momencie księgowania i zasady korygowania (stornowania) dokumentów zaksięgowanych
Zamykanie i zatwierdzanie okresów sprawozdawczych
Obliczanie bilansu końcowego oraz rachunku zysków i strat
Rola kont specjalnych
Sporządzanie wydruków z danych księgowych
Programowa ochrona danych księgowych
Adn. 4 Opis organizacyjnych i programowych rozwiązań mających na celu zapewnienie właściwego zastosowania i ochrony systemów, danych i sprzętu komputerowego
UoR nakłada na jednostkę obowiązek posiadania w formie dokumentu opisu zasad ochrony danych oraz sposobów właściwego stosowania programów komputerowych, Dokument ten powinien zawierać zapis o systematycznym tworzeniu kopii zapasowych zarówno danych jak i ksiąg rachunkowych.
Wprowadzenie w formie wiążącego dokumentu i stosowanie tych zasad ma na celu:
Zabezpieczenie przed utratą danych i ich uszkodzeniem w stopniu uniemożliwiającym dalszą prace
Uniemożliwienie nieautoryzowanego dostępu do programów i danych, w wyniku którego nastąpić mogłaby ich utrata, pozyskiwanie, ujawnienie lub nieupoważnione ich rozpowszechnienie
Zminimalizowanie strat związanych z utratą sprzętu komputerowego wraz z przechowywanymi danymi w wyniku zdarzeń losowych.
Jeżeli przyjęty system ochrony danych na komputerowych nośnikach nie zapewnia trwałości danych w przewidywanym przez UoR okresie (5lat), wówczas jednostka jest zobowiązana wydrukować księgi rachunkowe nie później niż na koniec roku obrotowego.
Opracowanie właściwego systemu ochrony zasobów informatycznych wymaga doboru:
Odpowiednich środków i procedur ochrony danych
Programów i sprzętu komputerowego
Przedstawiony w formie dokumentu opis zatwierdzonych do stosowania sposób ochrony danych/zasobów księgowości komputerowej powinien prezentować w sposób rzetelny i jasny użytkownikom programu oraz organom kontrolnym systemu zabezpieczeń na poziomie:
Programowym
Sprzętowym
Technicznym
Administracyjno-organizacyjną
OGÓLNE ZASADY OCHRONY DANYCH KSIĘGOWYCH, PROGRAMÓW FINANSOWO-KSIĘGOWYCH I SPRZETU KOMPUTEROWEGO
Metody i środki ochrony systemów informatycznych powinny uniemożliwiać dostęp do danych generowanych przez te systemy osobom spoza systemu (osobom nieupoważnionym). Zgodnie z art.23 UoR podczas prowadzenia ksiąg rachunkowych z zastosowaniem komputera powinno się zastosować odpowiednie procedury i środki, które chronią przed zniszczeniem, ukryciem zapisu lub jego modyfikacją. Zapis raz wprowadzony do ksiąg rachunkowych nie może być ponownie poprawiany poprzez modyfikację jego treści. Błędne i nieprawidłowe zapisy mogą być skorygowane jedynie poprzez wprowadzenie zapisów korygujących na podstawie korekt dowodów księgowych.
Zapis art. 71 UoR nakazuje:
Regularne wykonywanie dodatkowych kopii bezpieczeństwa zbiorów danych, które powinny być zapisywane na komputerowych nośnikach danych oraz
Zagwarantowanie ochrony programów komputerowych i danych systemu informatycznego rachunkowości przez zastosowanie właściwych rozwiązań programowych i organizacyjnych, które chronią przed nieupoważnionym dostępem lub zniszczeniem.
Art. 71 ust. 2 UoR stanowi, że podczas prowadzenia ksiąg rachunkowych z zastosowaniem komputera ochrona danych musi się opierać:
Na zastosowaniu odpornych na zniszczenie nośników danych
Na odpowiednio wykorzystywanych środków ochrony zewnętrznej
Na częstym wykonywaniu kopii zapasowych zbiorów danych zapisanych na nośnikach komputerowych, jeśli zapewniona jest trwałość zapisu informacji systemu rachunkowości przez okres nie krótszy niż wymagany do archiwizowania ksiąg rachunkowych oraz
Na zapewnieniu odpowiedniej ochrony programów komputerowych i danych systemu informatycznego rachunkowości przez zastosowanie właściwych rozwiązań programowych i organizacyjnych, które chronią przed nieupoważnionym dostępem lub zniszczeniem.
Zgodnie z art. 71,72 UoR kierownik jednostki ma podjąć decyzje o użyciu odpowiednich komputerowych nośników danych zapewniających trwałość zapisu i wdrożeniu odpowiednich procedur gwarantujących ochronę danych. W przeciwnym przypadku użytkownik systemu informatycznego musi (zgodnie z art. 72 ust. 2 UoR) wydrukować ksiegi rachunkowe nie później niż na dzień bilansowy.
Przykładowe sposoby archiwizowania danych stosowanych w praktyce:
Przechowywanie danych w specjalnych centrach danych
Kopiowanie danych na dodatkowy serwer
Stosowanie dodatkowych przenośnych dysków twardych, które po wykonaniu kopii danych zabezpiecza się systemem haseł
Zapis na dyskach magnetooptycznych
Zapis na dyskach CD-R (jednokrotnego zapisu) lub DVD-ROM
Zapis na mikrofilmach
Systematyczne tworzenie rezerwowych kopii zbiorów danych
Celem tworzenia rezerwowych kopii zbiorów danych jest:
Zabezpieczenia przed możliwością awarii sprzętu komputerowego i utraty danych lub powstania błedów w strukturze zapisywanych danych
Zabezpieczenie się przed możliwością utraty danych z przyczyn losowych
Przechowywania zbiorów danych systemu rachunkowości w postaci zapisu elektronicznego
Prawidłowo zorganizowany proces wykonywania kopii rezerwowych zbiorów danych posiada cechy:
Fizyczna odrębność nośników, na których kopie rezerwowe są tworzone
Regularny cykl tworzenia kopii rezerwowych – jeżeli przedsiębiorstwo posiada bieżąco tworzone kopie rezerwowe, w przypadku utraty danych uniknie konieczności ponownego ich wprowadzania na podstawie dokumentów źródłowych
Wyznaczone, odpowiednio zabezpieczone miejsce do przechowywania sporządzonych kopii danych
Częstotliwość archiwizowania bieżących danych może być różna w zależności od indywidualnej oceny problemów bezpieczeństwa w jednostce przy uwzględnieniu takich czynników jak:
Stopień zaufania do jakości sprzętu komputerowego i oprogramowania
Umiejętność użytkowania
Ilość i ważność zgromadzonych danych
Czas potrzebny pracownikom do wprowadzenia ponownego danych do informatycznego systemu rachunkowości
Występowanie dokumentów w postaci zapisu elektronicznego, które są wprowadzane za pośrednictwem urządzeń łączności lub komputerowych nośników danych
Rozwiązania programowe służące ochronie programów i zbiorów danych informatycznego systemu rachunkowości
Zgodnie z UoR, opracowane przez jednostkę zasady ochrony danych, systemów i sprzętu komputerowego mają przede wszystkim, uniemożliwić nieautoryzowany dostęp do programów, danych i sprzętu komputerowego prowadzące w konsekwencji do utraty danych, ujawnienie, pozyskanie lub nieupoważnione ich rozpowszechnienie.
Poziomy zabezpieczeń (w formie haseł):
poziom zabezpieczenia – zabezpieczenie komputera
poziom zabezpieczenia – zabezpieczenie informatycznego systemu rachunkowości
poziom zabezpieczenia – zabezpieczenie wybranych funkcji systemu rachunkowości
W praktyce stosowane jest rozwiązanie programowe w postaci wyposażenia programu w specjalne procedury kontroli kompletności zbiorów danych, weryfikacji obliczeń, badania zgodności sum kontrolnych oraz powiązań rachunkowych i logicznych między zbiorami.
Rozwiązania organizacyjne służące ochronie programów i zbiorów danych informatycznego systemu rachunkowości
System zabezpieczeń organizacyjnych tworzy się na poziome administracyjno – organizacyjnym, sprzętowym i technicznym.
Zabezpieczenia tego typu polegają na:
Ustalaniu trybu wdrażania nowych wersji programów
Zabezpieczeniu biblioteki dokumentacji, programów i zbiorów danych
Wyraźnym rozdzielaniu obowiązków i kompetencji między użytkownikami systemu
Przestrzeganiu tajemnicy służbowej, szkoleniu pracowników i kontroli ich działań, właściwym postępowaniu przy zwalnianiu pracownika
Ad. A) Ustalaniu trybu wdrażania nowych wersji programów
Wdrażaniu nowego programu powinna towarzyszyć ocena:
Poprawności realizacji wszystkich funkcji programu
Posiadanych, wbudowanych testów poprawności działań i sum kontrolnych
Badania kompletności zbiorów
Odrzucania błędnych danych już na etapie wprowadzania danych przez użytkownika
Bezbłędność algorytmów przetwarzania danych gwarantuje poprawność następujących czynności:
Grupowanie obrotów w zbiorach dziennika, na kontach księgi głównej i na kontach pomocniczych
Bilansowanie przedmiotów ewidencji wg zasady:
Stan początkowy + zwiększenia – zmniejszenia = stan końcowy
Saldowanie
Grupowanie operacji gospodarczych lub ich agregacja wg zdanych kryteriów, np. tworzenie rozdzielnika płac na podstawie list wynagrodzeń
Tworzenie i ujmowanie w księgach rachunkowych nowych operacji z wykorzystaniem danych zwartych w zbiorach stałych parametrów przetwarzania danych oraz stałych operacji okresowych
Okresowe przeksięgowanie sald lub obrotów kont na inne konta
Czynności obliczeniowe niezbędne do uzyskania zbiorów rachunkowości, w tym obliczenie obrotów sald narastająco od początku roku i kontrola ciągłości obrotów
Agregacja danych księgowych
Ustalanie wyniku finansowego
Sporządzanie raportów i sprawozdań finansowych
Ad. B Zabezpieczeniu biblioteki dokumentacji, programów i zbiorów danych
Zgodnie z UoR ochronie podlegają:
Księgi rachunkowe
Dowody księgowe
Dokumentacja inwentaryzacyjna
Sprawozdania finansowe
Dokumentacja opisująca zasady rachunkowości, które należy przechowywać w należyty sposób i chronić przed niedozwolonymi zmianami, nieupoważnionym rozpowszechnieniem, uszkodzeniem lub zniszczeniem
Ad. C. Kontrola działania użytkowników
Osoba odpowiedzialna za bezpieczeństwo programów użytkowych rachunkowości powinna zobowiązać w formie pisemnej użytkowników programu do:
Zapoznania się z zasadami zawartymi w instrukcjach obsługi sprzętu i podręcznikach użytkownika programu
Ochrony danych i sprzętu komputerowego przed nieautoryzowanym dostępem
Przestrzeganiem zakazu instalacji oprogramowania nielicencjonowanego
Kontrolowania wszelkich stosowanych nośników danych w celu ustalenia ewentualne obecności wirusów
Uszkadzania dysków i innych informatycznych nośników danych przeznaczanych do likwidacji w sposób uniemożliwiający odczytanie zawartych na nich danych
Ad. D. Dobór stosowanych środków ochrony techniczno – organizacyjnej
System technologiczno – organizacyjny ochrony sprzętu komputerowego powinien w szczegółowości zapewnić:
Ciągłość zasilania energią elektryczna
Kontrolę obszarów dysku komputerowego
Zabezpieczenie antywirusów
Zabezpieczenie techniczne pomieszczeń
Zabezpieczenie programów komputerowych opiera się na:
Wykluczeniu możliwości korzystania z nich przez osoby nieupoważnione oraz możliwości ingerencji osób nieupoważnionych w budowę programu
Wprowadzenie takich rozwiązań technicznych i organizacyjnych, które umożliwiają niezwłoczne odtworzenie utraconych danych i programów
Ochrona sprzętu może być realizowana poprzez założenie odpowiednich blokad na komputer (np. klawiatury), założenie obudowy, ograniczenie ruchu w miejscu, w którym znajduje się komputer.
Bezpieczeństwo i metody ochrony danych w systemach informatycznych:
Rodzaje zagrożeń:
błąd popełniony przez człowieka
awarie
skutki zdarzeń losowych
złośliwie działania osób trzecich (włamania do systemu, złośliwe oprogramowanie)
blokada dostępu do danych i programu
utrata danych w wyniku przypadkowego lub celowego skasowania danych
włamanie do systemu informatycznego (bezprawne użytkowanie zasobów informatycznych jednostki)
kradzież danych
ujawnienie poufnych informacji
fałszowanie informacji
kradzież sprzętu
uszkodzenie systemów komputerowych.
Ochrona danych i metody zabezpieczania zasobów
Ochrona danych to „techniczne, organizacyjne i prawne działania chroniące przed nieupoważnionym dostępem danych.”
Ochrona danych to całokształt środków ustawodawczych, administracyjno-, organizacyjnych, fizycznych, programowych i sprzętowych, które zapewnią ochronę danych znajdujących się w pamięci komputera lub na nośnikach informacji.”
Cel ochrony danych można uznać za spełniony, jeżeli zachowana jest:
Dostępność systemów informatycznych, wówczas, gdy jest to konieczne
Integralność danych - dane i informacje są zabezpieczone przed nieuprawnioną modyfikacja
Poufność – dane i informacje są ujawnione tylko tym osobom, które mają prawo je znać.
Filary bezpieczeństwa systemów komputerowych |
---|
Poufność |
Integralność |
Dostępność |
Niezawodność |
Autentyczność |
Polityka bezpieczeństwa informatycznego systemu rachunkowości:
Każdy podmiot gospodarczy jest zobligowany do opracowania polityki bezpieczeństwa zasobów informatycznych, które określa zasady doboru rozwiązań technicznych, ustalenia osób odpowiedzialnych za bezpieczeństwo i zakresu ich odpowiedzialności.
Zasady opracowania polityki bezpieczeństwa zasobów informatycznych:
Jednostka powinna posiadać opracowaną i rozpowszechnioną ogólną strategię bezpieczeństwa, która powinna scalać procedury i standardy bezpieczeństwa,
Kierownictwo powinno uczestniczyć w procesie projektowania i kontroli polityki bezpieczeństwa ponieważ pełny i aktywny udział w tych pracach pomaga wdrożyć politykę bezpieczeństwa w przedsiębiorstwie
Polityka bezpieczeństwa rozpoczyna się od wyboru najważniejszych zasad, na których będzie się ona opierała
Należy szczegółowo określić wzajemne zależności pomiędzy polityką bezpieczeństwa informacji a innymi planami opracowanymi w przedsiębiorstwie
Polityka bezpieczeństwa powinna zawierać takie informacje ja:
Zakres polityki i jej znaczenie
Standardy będące podstawą tworzenia polityki bezpieczeństwa
Zatwierdzone i wymagane sytuacje zezwalające na odstępstwa od polityki bezpieczeństwa i standardów
Polityka bezpieczeństwa informacji powinna określać klasyfikację informacji oraz systemów po to, aby umożliwić natychmiastową reakcję na występujące ryzyko zagrożeń
Należy zdefiniować role oraz zakres odpowiedzialności wybranych komórek i pracowników w obszarze zachowania bezpieczeństwa zasobów
Istnieje konieczność opracowania oddzielnej polityki dostosowanej do środowiska mikrokomputerowego, która powinna określać obowiązki wszystkich osób, które korzystają z mikrokomputerów jakoś stanowiska do przetwarzania danych.
OCHRONA DANYCH
Art. 71.
1. Dokumentację, o której mowa w art. 10 ust. 1, księgi rachunkowe, dowody księgowe, dokumenty inwentaryzacyjne i sprawozdania finansowe, zwane dalej tak-że „zbiorami”, należy przechowywać w należyty sposób i chronić przed niedozwolonymi zmianami, nieupoważnionym rozpowszechnianiem, uszkodzeniem lub zniszczeniem.
2. Przy prowadzeniu ksiąg rachunkowych przy użyciu komputera ochrona danych powinna polegać na stosowaniu odpornych na zagrożenia nośników danych, na doborze stosownych środków ochrony zewnętrznej, na systematycznym tworzeniu rezerwowych kopii zbiorów danych zapisanych na informatycznych nośnikach danych, pod warunkiem zapewnienia trwałości zapisu informacji systemu rachunkowości, przez czas nie krótszy od wymaganego do przechowywania ksiąg rachunkowych, oraz na zapewnieniu ochrony programów komputerowych i danych systemu informatycznego rachunkowości, poprzez stosowanie odpowiednich rozwiązań programowych i organizacyjnych, chroniących przed nieupoważnionym dostępem lub zniszczeniem.
Art. 72.
1. Księgi rachunkowe mogą mieć formę, z zastrzeżeniem art. 13 ust. 2 i 3, zbiorów utrwalonych na informatycznych nośnikach danych, pod warunkiem stosowania rozwiązań wymienionych w art. 71 ust. 2.
2. Jeżeli system ochrony zbiorów danych rachunkowości, utrwalonych na informatycznych nośnikach danych, nie spełnia wymagań określonych w art. 71 ust. 2, zapisy te powinny być wydrukowane w terminach przewidzianych w art. 13 ust. 6.
3. Przechowywanie ksiąg rachunkowych na innym nośniku niż wymieniony w ust. 2 jest dopuszczalne pod warunkiem zapewnienia odtworzenia ksiąg w formie wydruków.
Art. 74.
1. Zatwierdzone roczne sprawozdania finansowe podlegają trwałemu przechowywaniu
2. Pozostałe zbiory przechowuje się co najmniej przez okres:
1) księgi rachunkowe – 5 lat;
2) karty wynagrodzeń pracowników bądź ich odpowiedniki – przez okres wymaganego dostępu do tych informacji, wynikający z przepisów emerytalnych, rentowych oraz podatkowych, nie krócej jednak niż 5 lat;
3) dowody księgowe dotyczące wpływów ze sprzedaży detalicznej – do dnia zatwierdzenia sprawozdania finansowego za dany rok obrotowy, nie krócej jednak niż do dnia rozliczenia osób, którym powierzono składniki aktywów objęte sprzedażą detaliczną;
4) dowody księgowe dotyczące środków trwałych w budowie, pożyczek, kredytów oraz umów handlowych, roszczeń dochodzonych w postępowaniu cywilnym lub objętych postępowaniem karnym albo podatkowym – przez 5 lat od początku roku następującego po roku obrotowym, w którym operacje, transakcje i postępowanie zostały ostatecznie zakończone, spłacone, rozliczone lub przedawnione;
5) dokumentację przyjętego sposobu prowadzenia rachunkowości – przez okres nie krótszy od 5 lat od upływu jej ważności;
6) dokumenty dotyczące rękojmi i reklamacji – 1 rok po terminie upływu rękojmi lub rozliczeniu reklamacji;
7) dokumenty inwentaryzacyjne – 5 lat;
8) pozostałe dowody księgowe i dokumenty – 5 lat.
3. Okresy przechowywania ustalone w ust. 2 oblicza się od początku roku następującego po roku obrotowym, którego dane zbiory dotyczą.
KRYTERIA WYBORU PROGRAMÓW FINANSOWO – KSIĘGOWYCH
Zasady wyboru programu finansowo – księgowego – w praktyce gospodarczej informatyzacja działalności firmy, w tym rachunkowości staje się koniecznością.
Przedsiębiorstwo podejmując decyzję o wprowadzeniu technologii komputerowych do systemu informatycznego muszą określić:
Typ/rodzaj systemu, który będzie podlegał wdrożeniu
Ustalić harmonogram praz związanych z wdrażaniem tego systemu
Wybór właściwego programu finansowo księgowego jest jedną ze strategicznych decyzji, jakie musi podjąć kierownictwo jednostki po przeanalizowaniu takich czynników jak:
Potrzeby informacyjne – analizie należy poddać procesy zachodzące w firmie, które w dalszej kolejności będą podlegały komputeryzacji. System powinien odpowiadać nie tylko bieżącym wymaganiom ale uwzględniać również przyszłe zapotrzebowanie na informację (profil, częstotliwość),
Ocenę jakości programu, serwisu oprogramowania, referencje firmy wdrażającej oprogramowanie.
Niewłaściwe zdefiniowane potrzeby informacyjne mogą w konsekwencji doprowadzić do błędnego wyboru systemu a co za tym pojawienie się problemów związanych z:
Koniecznością ponoszenia dodatkowych kosztów parametryzacji systemu
Rozbudową systemu, tzn. dopisywaniem brakujących modułów programu
Wydłużeniem czasu wdrożenia systemu
Wzrostem kosztów szkolenia pracowników, zwiększeniem nakładów pracy
Ocena systemu finansowo księgowego powinna obejmować takie elementy jak:
Współpraca z innymi systemami zewnętrznymi, np. modułem sprzedaży
Wspomaganie procesu windykacji - monitorowanie stanu rozrachunków, rozliczanie rozrachunków, wystawianie wezwań do zapłaty, automatyczne obliczanie odsetek, wystawianie not odsetkowych
Współpraca z systemami bankowymi
Grupowanie danych w pakiety danych, słowniki
Możliwość prowadzenia rozliczeń międzyokresowych kosztów
Możliwość opracowania wzorców księgowań
Planowanie płynności finansowej
Przygotowanie i generowanie raportów na podstawie danych ujętych w systemie
Generowanie i przechowywanie informacji o historycznych kursach walut
Gromadzenie danych przed ich zaksięgowaniem (przed wprowadzeniem do ksiąg rachunkowych)
Sporządzanie sprawozdań finansowych – bilansów, rachunków zysków i strat, raportów i rozliczeń dotyczących podatków.
Kupując określony system finansowo księgowy nabywca powinien zwrócić uwagę na takie czynniki jak:
Ograniczenie uprawnienia do wykonywania pewnych operacji,
Brak możliwości wygenerowania niektórych deklaracji
Brak szybkiego serwisu
Ograniczony zakres opcji dostępnych w poszczególnych modułach
Brak zaawansowanych mechanizmów przeszukiwania i wyszukiwania informacji
Brak możliwości tworzenia zestawień według własnych kryteriów
POŻĄDANIE WŁAŚCIWOŚCI SYSTEMU FINANSOWO – KSIĘGOWEGO
Dobrze opracowany system finansowo – księgowy powinien posiadać takie cechy (możliwości i funkcje) jak:
Umożliwienie stworzenia planu kont z dowolną liczbą kont analitycznych
Prowadzenie rejestrów podatku od towarów i Sułku (VAT)
Prowadzenie dziennika
Ewidencjonowanie rozrachunków
Wprowadzanie kluczy rozliczeniowych kosztów
Automatyczna dekretacja
Automatyczne otwieranie i zamykanie kont na przełomie okresów sprawozdawczych
Możliwość drukowana treści operacji za dowolnie wybrany okres
Zachowanie w pamięci danych liczbowych z poprzednich okresów
Możliwość generowania wezwań do zapłaty, not odsetkowych, przelewów bankowych
Oceniając dostępne na rynku programy finansowo – księgowe należy poddać analizie następujące czynniki:
Funkcjonalne – realizowane przez program funkcje (moduły) mała księgowość, księgi handlowe, kadry i płace, ewidencja kosztów, środki trwałe, faktury, analiza finansowa, elementy rachunkowości zarządczej (dla Symfonii – kompatybilny System Zarządzania Forte), sprzedaż przez Internet
Wejście/wyjście – uporządkowanie i logiczne menu, czytelność raportów, łatwość pozyskiwania i operowania danymi (dogodny sposób rejestracji, usuwania, modyfikowania i selekcji danych), jednolity system klawiszy skrótu, współpraca z urządzeniami wejścia/wyjścia (z drukarkami, kasami fiskalnymi lub możliwość eksportowania przelewów do systemu bankowości elektronicznej, eksportu danych do programu Płatnik)
Edukacja i pomoc (help) – pomoc kontekstowa oraz podręcznikowa wersja edukacyjna oprogramowania, pomoc w sytuacjach alertowych (pomoc kontekstowa to informacja pomocnicza wyświetlana na ekranie komputera w zależności od konkretnej sytuacji jakiej znalazł się użytkownik)
Informatyczne – szybkość działania programu, wiarygodność, wielodostęp
Kryteria baz danych – typy baz danych, import/eksport danych, archiwizacja, zarządzanie dostępem, administrowanie użytkownikami
Finansowe – koszty wdrożenia systemu, zakupu sprzętu wraz z oprogramowaniem
Organizacyjne – czas niezbędny na wdrożenie systemu, pomoc wdrożeniowa, serwis gwarancyjny
Właściwości dobrego systemu finansowo – księgowego:
Duża elastyczność planu kont polegająca na możliwości rozbudowy kont syntetycznych do kilku poziomów kont analitycznych
Możliwość kojarzenia zapisów i rozliczania rozrachunków
Możliwość uzyskania informacji o systemie rozrachunków i transakcjach zawartych z konkretnym kontrahentem
Możliwość wzglądu do planu kont w trakcie ewidencjonowania operacji gospodarczych
Możliwość modyfikowania treści dokumentów ujętych wstępnie w systemie oraz korygowania błędów stwierdzonych w dokumentach zaksięgowanych w formie storna czerwonego lub czarnego
Możliwość księgowania operacji gospodarczych w nowym roku obrotowym przed zamknięciem poprzedniego roku obrotowego
Automatyczne sporządzanie bilansu, rachunku zysków i strat na wybrany moment
Automatyczne sporządzanie deklaracji podatkowych
Przejrzystość wydruków księgowych oraz obrotów i sald na kontach z możliwością tworzenia własnych zestawień według określonych wzorców
Użytkownik powinien mieć możliwość tworzenia dokumentów księgowych
Z poziomu pojedynczego zapisu w księgach rachunkowych istnieje możliwość dotarcia do dokumentu źródłowego i odwrotnie, tzn. przeglądając dokument źródłowy można również obejrzeć odpowiadający mu dokument księgowy
Istnieje możliwość zidentyfikowania osób odpowiedzialnych za wprowadzenie danych do systemu (ślad rewizyjny).
Jedną z fundamentalnych cech systemów informatycznych (w tym systemów finansowo – księgowych) jest ich elastyczność, która przejawia się w możliwości dostosowania struktury systemu informatycznego do bieżących potrzeb informacyjnych przedsiębiorstwa.
W szczególności elastyczność systemów finansowo – księgowych polega na:
Możliwości wyboru długości roku obrotowego
Możliwości definiowania własnych dokumentów w oparciu o wzorce dokumentów
Automatyczne księgowanie różnic kursowych oraz odsetek za nieterminowe płatności z wykorzystaniem opcji tworzenia wzorca księgowań
Możliwość wyboru wariantu rachunku zysków i strat i rachunku kosztów w różnych układach wraz z automatycznym zamknięciem kręgu kosztów
Możliwość sprawdzenia wpływu zadekretowanych operacji na stan kont przed ich zaksięgowaniem
Automatyczne przeksięgowanie kosztów według zadanych kryteriów.
Kryteria użytkowe (funkcjonalne) oceny systemów finansowo-księgowych:
Dobrze rozbudowane filtry do każdej listy
Eksport i import danych (np. z programu Excel, Word, PDF)
Możliwość wysyłania danych pocztą elektroniczną
Skróty do poszczególnych funkcji programu
Sporządzanie i wydruk niezbędnych deklaracji (PIT, CIT, VAT)
Możliwość symulacji sprawozdań finansowych
Księgowanie dokumentów w dowolnej walucie
Amortyzacja procesów
System identyfikacji wprowadzonych dokumentów
Prowadzenie kartotek i słowników (kontrahentów, banków, pracowników, urzędów, itp.)
Automatyczne pobieranie numerów rozliczeniowych kont bankowych oraz danych banku
Definiowanie przez użytkownika własnych typów dokumentów, rejestrów VAT, dzienników tematycznych
Informacje bieżące
Identyfikacja użytkownika w stosunku do każdej wykonywanej czynności. Nadanie praw poszczególnym użytkownikom (blokady)
Historia wszystkich czynności wykonywanych w systemie
Kontrola błędów
Kontrola wewnętrzna, a rewizja w środowisku informatycznym
Działania kontrolne w środowisku informatycznym dotyczą czynności związanych z:
Prowadzeniem ksiąg rachunkowych
Przetwarzaniem danych w środowisku informatycznym
Działania związane z prowadzeniem ksiąg rachunkowych dotyczą procedur i zasad związanych z systemem rachunkowości i jej głównym celem
Polegają one na:
Projektowaniu i właściwym wykorzystaniu dokumentów źródłowych i ksiąg rachunkowych
Upoważnieniu do przeprowadzania i zatwierdzania operacji gospodarczych
Właściwej wycenie pozycji bilansowych i sporządzaniu sprawozdania finansowego
Właściwym zabezpieczaniu zasobów
Zastosowanie technologii informatycznych w rachunkowości powoduje konieczność wprowadzenia zmian w systemie kontroli wewnętrznej. Następuje rozbudowa procedur i informacji ujmowanych w systemie rachunkowości nie tylko w sensie ilościowym ale i jakościowym.
Podsystemy informatyczne rachunkowości obejmują specyficzne zestawy kontroli wewnętrznej – kontrole systemów użytkowych.
Kontrola to oznajmienie wszystkich operacji, które zarejestrowano w poprawny i kompletny sposób, także za pomocą komputera cechach poprawności i wiarygodności informacji wynikowej.
Kontrola systemów użytkowych obejmują:
Kontrolę przetwarzania i wprowadzania danych
Kontrolę informacji wynikowych oraz
Kontrolę zbiorów danych
Kontrola systemów użytkowych powinny dawać pewność, że:
Informacje o operacjach są dokładnie przetwarzane w czytelną dla komputera postać i zarejestrowanie w komputerowych zbiorach danych
Operacje podlegają zatwierdzeniu przed przetworzeniem przez komputer
niewłaściwe operacje zostaną odrzucone, zmodyfikowane lub przypisane do właściwego okresu sprawozdawczego
nie pominięto żadnych operacji, nie dodano lub nie zdublowano (dokument o tym numerze już istnieje)
Kontrole przetwarzania danych są przeprowadzane w celu zapewnienia:
kompletności operacji
prawidłowości przetwarzania przez komputer
eliminacji błędów przetwarzania, identyfikowania i korygowania ich we właściwym czasie
Kontrola informacji wynikowych mogą zagwarantować:
dostęp do danych wynikowych jedynie upoważnionym osobom
dokładność wyników przetwarzania
dostarczanie na czas wyników odpowiednim osobom
Audyt programów finansowo - księgowych a jakość informacji generowanej przez systemy finansowo księgowe
Jakość to możliwość dostosowania się obiektu do zdefiniowanych i niezdefiniowanych konieczności w określonym kontekście zastosowania tego obiektu.
Oprogramowanie komputerowe stanowi składnik niematerialny o cechach statycznych i dynamicznych.
Jakość oprogramowania może być rozpatrywana w kontekście jakości procesu przetwarzania danych co rzutuje w dalszej kolejności na jakość produktu – wynik przetwarzania danych.
Audyt prowadzony jest przez niezależną jednostkę i zapewnia wysoki poziom skuteczności procedur kontrolnych.
Głównym zadaniem audytu jest ocena zgodności mechanizmu kontrolnego w ramach określonych standardów, wymagań, procedur.
Audyt to system informatyczny do procesu oceniania i gromadzenia dowodów w celu związania systemów z innymi zasobami, które chronią majątek, dostarczają odpowiednich informacji, utrzymują integralność danych oraz systemu, oszczędnie wykorzystują zasoby, efektywnie osiągają cele przedsiębiorstwa.
Audyt zarządza licencjami – kontrola legalności oprogramowania, powinien prezentować aktualne i dokładne informacje o zainstalowanych programach oraz posiadanych licencjach.
Przeprowadzenie audytu pozwala na:
Określenie czy jednostka działa zgodnie z prawem
Optymalizację kosztów ponoszonych na zakup oprogramowania
Efektywne zarządzanie zasobami firmy oraz ich ochronę
Kontrolę danych przechowywanych przez pracowników
Usunięcie aplikacji oraz danych niemających związku z wykorzystywanymi procedurami przetwarzania danych
Podjęcie szybkich działań naprawczych o sytuacjach krzyżowych
Oprogramowanie nieoficjalne – zostało zainstalowane przez użytkownika, który posiada stosowne uprawnienia lecz nie posiada takiej wiedzy o zasadach jego funkcjonowania jak administrator systemu.
Oprogramowanie nielegalne – oprogramowanie wykorzystywane bez posiadania licencji lub wykorzystywane w sposób niezgodny z licencją (np. licencja obejmuje możliwość eksploatacji na jednym stanowisku, a program zainstalowany jest na kilku komputerach).
Etapy procedury audytowej
Etap 1 gromadzenie wstępnych informacji polega na:
Pozyskiwaniu procedur związanych z zarządzeniem licencjami i sprawdzenie ich odpowiedniości
Pozyskaniu procedur dotyczących nielegalnego oprogramowania i sprawdzenie ich adekwatności
Pozyskiwanie dowodów monitorowania i zarządzania licencjami - sprawdzenie czy wykonano test zgodności, weryfikacja okresowych wyników monitorowania licencji.
Etap 2 badanie praktyk organizacyjnych
Określenie rodzaju działań naprawczych podejmowanych w przypadku wykrycia niezgodności, ich pisemnego udokumentowania zakończonego potwierdzeniem czy poinformowano o tym fakcie użytkowników
Weryfikacja przyjętych technik monitorowania zgodności licencji
Etap 3 identyfikacja ryzyka:
Kontrola inwentarzowa, która obejmuje:
Sprawdzenie czy przeprowadzono analizę ryzyka
Określenie czy cele monitorowania legalności obejmują ocenę ryzyka
Weryfikacja, czy potencjalne straty przewyższają koszty ponoszone na monitorowanie zgodności licencji
Metody ochrony:
Ocena czy zastosowano odpowiednie zabezpieczenia umów licencyjnych i umów o prawa autorskie
Weryfikacja poprawności doboru środków ochrony fizycznych oraz logicznych (ograniczenia dostępu do bibliotek oprogramowania)
Niewykorzystane oprogramowanie:
Sprawdzenie czy wyznaczono osobę odpowiedzialną za identyfikowanie i dysponowanie nieużywanym oprogramowaniem
Uzyskanie informacji czy istnieje nieużywane oprogramowanie i czy podjęto kroki mające na celu jego usunięcie
Etap 4 przechowywanie i inwentaryzacja oprogramowania:
Weryfikacja, czy miejsce przechowywania oprogramowania jest właściwe ze względu na kontrole dostępu
Inwentaryzacja oprogramowania w przypadku właściwie przeprowadzonej kontroli oprogramowania dodatkowe przeprowadzenie inwentaryzacji nie jest konieczne. Jeżeli inwentaryzacja nie jest aktualna należy ją wykonać na próbie.
Etap 5 identyfikacja nielegalnego i nieoficjalnego oprogramowania
Sprawdzenie polityki i procedur organizacji stosowanych pod kątem restrykcji za korzystanie lub instalowanie nielegalnego oprogramowania
Weryfikacja czy przeprowadzono przegląd oprogramowania wykorzystywanego nielegalnie.
SYSTEMY INFORMATYCZNE W KOMPUTEROWYM WSPOMAGANIU BIZNESU
Grupy systemów informatycznych wspomagających prowadzenia biznesu:
Systemy ERP mające na celu właściwe zarządzanie zasobami przedsiębiorstwa
Systemy CRM, które są ukierunkowane na tworzenie satysfakcjonujących relacji z klientami
Systemy SCM, których zadaniem jest zarządzanie sieciowym łańcuchem dostaw
Systemy KMS wspomagające procesy dobywania i zarządzania wiedzą w przedsiębiorstwie
Klasy zintegrowanych systemów zarządzania
Systemy ERP obejmuje kompleksowe, zintegrowane zarządzanie działalnością całego przedsiębiorstwa.
ERP Enterprise Resource Planning
Poza sferą produkcyjną i logistyczną systemy klasy ERP obejmują moduły:
Rachunkowości, controllingu, analiz finansowych oraz
Zarządzania przepływami pieniężnymi
Zarządzania zasobami ludzkimi i inne.
ERP to systemy informatyczne służące wspomaganiu zarządzania przedsiębiorstwem lub współdziałania grupy współpracujących ze sobą przedsiębiorstw, poprzez gromadzenie danych oraz umożliwienie wykonywania operacji na zebranych danych.
Wspomaganie to może obejmować wszystkie lub część szczebli zarządzania i ułatwia optymalizację wykorzystania zasobów przedsiębiorstwa oraz zachodzących w nim procesów. Systemy ERP są oprogramowaniem modułowym, to znaczy składają się z niezależnych od siebie, choć kompatybilnych aplikacji i są zaliczane do klasy zintegrowanych systemów informatycznych.
Podstawowym elementem ERP jest baza danych, która jest zazwyczaj wspólna dla wszystkich pozostałych modułów.
Moduły te zwykle obejmują: magazynowanie, zarządzanie zapasami, śledzenie realizowanych dostaw, planowanie produkcji, zaopatrzenie, sprzedaż, zarządzanie relacjami z klientem, księgowość, finanse, zarządzanie zasobami ludzkimi (płace, kadry).
W skład systemów ERP mogą wchodzić również inne moduły, takie jak moduł zarządzania transportem, controlling czy zarządzanie projektami.
Systemy ERP umożliwiają dopasowanie ich do specyfiki poszczególnych przedsiębiorstw ponieważ poszczególne moduły mogą być wzajemnie niezależne od siebie (tzn. mogą pracować bez obecności innych modułów).
Systemy ERP zazwyczaj pozwalają też na ustalenie uprawnień dostępu dla poszczególnych użytkowników.
ERP II Enterprise Resource and Relationship Planning
Systemy ERP II mają budowę komponentową a nie modułową.
Są zbiorami specyficznymi dla danej branży aplikacji generujących ich wartość dla klientów i udziałowców przez udostępnianie oraz optymalizacje procesów operacyjnych i finansowych, zarówno wewnątrz przedsiębiorstwa (integracja wewnętrzna) jak i pomiędzy partnerami zewnętrznymi.
System ERP II odzwierciedla pozycje przedsiębiorstwa w łańcuchu dostaw i wartości.
Klasyczny system ERP jest zorientowany na zaspokojenie potrzeb użytkowników a ERP II – potrzeb klientów.
Systemy ERP II stanowią rozszerzenie koncepcji ERP o relacje z otoczeniem oraz rozwiązania z zakresu handlu elektronicznego.
Jest to przykład integracji różnych systemów biznesowych z systemami ERP. Aplikacje systemu ERP II są dostępne przez Internet (komputer, telefon).
Obecnie systemy ERP posiadają swoja platformę rozwoju aplikacji i logiki biznesowej co oznacza odejście od struktury modułowej w kierunku spójnego systemu ze zbiorem funkcjonalności. Oznacza to, że system ERP to jedna całość – nie ma modułów – nie ma integracji. Jest to zbiór funkcjonalności połączonych ze sobą. Zaletą takiej struktury jest wydajność, szybkość działania, pełne współdzielenie informacji (danych) w czasie rzeczywistym.
Jest to zgodne z procesowym podejściem do działania przedsiębiorstwa.
Dział zakupów korzysta z informacji z działu magazynu (kartoteki, stany magazynowe, powierzchnia magazynowa), działu sprzedaży (rotacja towarów, zapotrzebowanie, Zarównia klientów) i działu produkcji (zapotrzebowanie materiałowe (MRP)).
Dział magazynku korzysta z wiedzy działu zakupów (daty dostawy, ilości)
Dział sprzedaży korzysta z wiedzy działu księgowego (rozliczenia, kredyty)
Wyróżnia się:
CAD – komputerowo wspomagane projektowanie
CAE - komputerowo wspomagane Konstruowanie
CAP – komputerowo wspomagane Planowanie
CAM – komputerowo wspomagane wytwarzanie
CAQ – komputerowo wspomagana kontrola jakości
Komputerowo zintegrowane wytwarzanie charakteryzuje się miedzy innymi:
Procesowym zintegrowaniem narzędzi opartych na modelach i bazie przedsiębiorstwa
Możliwość elastycznego reagowania na potrzeby rynku
Prowadzeniem zmian oraz programem modernizacji produktów procesów wytwórczych
Koniecznością wykorzystania kosztownej infrastruktury technicznej przedsiębiorstwa
Ponieważ coraz częściej w dużych przedsiębiorstwach występują wewnętrzne portale (sieci internetowe) które umożliwiają użytkownikom….
Systemy CRM umożliwiają pełną automatyzację kontaktów przez Internet z klientem. Celem systemu CRM jest:
Zbudowanie trwałej więzi współpracy z e-klientami i zwiększenie ich satysfakcji
Zwiększenie sprzedaży
Max rentowności
Minimalizacja kosztów usługi e-klientów
Szybsze dotarcie do nowych rynków
Sprawna obsługa klienta
Elektroniczne zarządzanie łańcuchem dostaw polega na zastosowaniu Internetu do przemodelowania zintegrowanego łańcucha dostaw. Dzięki wdrożeniu eSCM przedsiębiorstwo może:
Obniżyć koszty realizacji zamówienia i skrócić czas realizacji zamówienia
Zmniejszyć liczbę błędów
Ograniczyć liczbę dokumentów, skrócenie procedur, automatyzacja czynności
Ściśle powiązać klientów partnerów handlowych, zwiększyć lojalność klientów
Systemy eSCM wykorzystują moduły:
Elektroniczne zakupy
Elektroniczna produkcja
Elektroniczna sprzedaż