Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Activity Threat Controls (First Number Refers To The Corresponding Threat)

Download as docx, pdf, or txt
Download as docx, pdf, or txt
You are on page 1of 6

activity threat cOntrOLs (First number reFers tO the cOrrespOnding threat)

General issues
throughout
entire
production
cycle

1. Inaccurate or invalid master data


2. Unauthorized disclosure of sensitive information
3. Loss or destruction of data
4. Poor product design resulting in excess costs
5. Over- and underproduction
6. Theft of inventory
7. Theft of fixed assets
8. Poor performance
9. Suboptimal investment in fixed assets
10. Loss of inventory or fixed assets due to fire or other disasters
11. Disruption of operations
12. Inaccurate cost data
13. Inappropriate allocation of overhead costs
14. Misleading reports

1. Data master tidak akurat atau tidak valid

2. Pengungkapan informasi sensitif yang tidak sah

3. Kehilangan atau kerusakan data

4. Desain produk yang buruk mengakibatkan biaya berlebih

5. Produksi berlebih dan kurang

6. Pencurian inventaris

7. Pencurian aset tetap

8. Performa yang buruk

9. Investasi aset tetap yang kurang optimal

10. Hilangnya persediaan atau aset tetap karena kebakaran atau bencana lainnya

11. Gangguan operasi

12. Data biaya tidak akurat

13. Alokasi biaya overhead yang tidak tepat

14. Laporan yang menyesatkan

1.1 Data processing integrity controls


1.2 Restriction of access to master data
1.3 Review of all changes to master data
2.1 Access controls
2.2 Encryption
3.1 Backup and disaster recovery procedures Product design

4.1 Accounting analysis of costs arising from product design choices


4.2 Analysis of warranty and repair costs
5.1 Production planning systems
5.2 Review and approval of production schedules and orders
5.3 Restriction of access to production orders and production schedules
6.1 Physical access controls
6.2 Documentation of all inventory movement
6.3 Segregation of duties—custody of assets from recording and authorization of removal
6.4 Restriction of access to inventory master data
6.5 Periodic physical counts of inventory and reconciliation of those counts to recorded quantities
7.1 Physical inventory of all fixed assets
7.2 Restriction of physical access to fixed assets
7.3 Maintaining detailed records of fixed assets, including disposal
8.1 Training
8.2 Performance reports
9.1 Proper approval of fixed-asset acquisitions, including use of requests for proposals to solicit multiple competitive bids
10.1 Physical safeguards (e.g., fire sprinklers)
10.2 Insurance
11.1 Backup and disaster recovery plans

12.1 Source data automation


12.2 Data processing integrity controls
13.1 Time-driven activity-based costing
14.1 Innovative performance metrics (e.g., throughput)

1.1 Kontrol integritas pemrosesan data

1.2 Pembatasan akses ke data master

1.3 Tinjau semua perubahan pada data master

2.1 Kontrol akses

2.2 Enkripsi

3.1 Prosedur pencadangan dan pemulihan bencana Desain produk

4.1 Analisis akuntansi biaya yang timbul dari pilihan desain produk

4.2 Analisis garansi dan biaya perbaikan

5.1 Sistem perencanaan produksi

5.2 Review dan persetujuan jadwal produksi dan pesanan

5.3 Pembatasan akses ke pesanan produksi dan jadwal produksi

6.1 Kontrol akses fisik

6.2 Dokumentasi semua pergerakan inventaris

6.3 Pemisahan tugas — hak asuh aset dari pencatatan dan otorisasi penghapusan
6.4 Pembatasan akses ke data master inventaris

6.5 Penghitungan fisik persediaan secara berkala dan rekonsiliasi penghitungan tersebut ke jumlah yang
tercatat

7.1 Inventaris fisik semua aset tetap

7.2 Pembatasan akses fisik ke aset tetap

7.3 Memelihara catatan rinci aset tetap, termasuk pelepasan

8.1 Pelatihan

8.2 Laporan kinerja

9.1 Persetujuan yang tepat atas akuisisi aset tetap, termasuk penggunaan permintaan proposal untuk
mendapatkan beberapa tawaran kompetitif

10.1 Pengamanan fisik (misalnya, alat penyiram api)

10.2 Asuransi

11.1 Rencana pencadangan dan pemulihan bencana

12.1 Otomatisasi data sumber

12.2 Kontrol integritas pemrosesan data

13.1 Penetapan biaya berdasarkan aktivitas berdasarkan waktu

14.1 Metrik kinerja inovatif (mis., Throughput)

General issues
throughout entire HRM/payroll
cycle
1. Inaccurate or invalid master data
2. Unauthorized disclosure of sensitive information
3. Loss or destruction of data
4. Hiring unqualified or larcenous employees
5. Violations of employment laws
6. Unauthorized changes to payroll master data
7. Inaccurate updating of payroll master data
8. Inaccurate time and attendance data
9. Errors in processing payroll
10. Theft or fraudulent distribution of paychecks
11. Failure to make required payments
12. Untimely payments
13. Inaccurate payments
1. Data master tidak akurat atau tidak valid

2. Pengungkapan informasi sensitif yang tidak sah

3. Kehilangan atau kerusakan data

4. Mempekerjakan karyawan yang tidak memenuhi syarat atau pencuri

5. Pelanggaran hukum ketenagakerjaan

6. Perubahan tidak sah pada data master penggajian

7. Pembaruan data master penggajian yang tidak akurat

8. Data waktu dan kehadiran yang tidak akurat

9. Kesalahan dalam memproses penggajian

10. Pencurian atau pendistribusian gaji yang curang

11. Kegagalan untuk melakukan pembayaran yang diperlukan

12. Pembayaran tidak tepat waktu

13. Pembayaran tidak akurat

1.1 Data processing integrity controls


1.2 Restriction of access to master data
1.3 Review of all changes to master data
2.1 Access controls
2.2 Encryption
3.1 Backup and disaster recovery procedures
4.1 Sound hiring procedures, including verification of job applicants’ credentials, skills, references, and employment history
4.2 Criminal background investigation checks of all applicants for financerelated positions
5.1 Thorough documentation of hiring, performance evaluation, and dismissal procedures
5.2 Continuing education on changes in employment laws
6.1 Segregation of duties: HRM department updates master data, but only payroll department issues paychecks
6.2 Access controls
7.1 Data processing integrity controls
7.2 Regular review of all changes to master payroll data
8.1 Source data automation for data capture
8.2 Biometric authentication
8.3 Segregation of duties (reconciliation of job-time tickets to time cards)
8.4 Supervisory review
9.1 Data processing integrity controls: batch totals, cross-footing of the payroll register, use of a payroll clearing account and a
zero-balance check
9.2 Supervisory review of payroll register and other reports
9.3 Issuing earnings statements to employees
9.4 Review of IRS guidelines to ensure proper classification of workers as either employees or independent contractors
Disburse payroll
10.1 Restriction of physical access to blank payroll checks and the check signature machine
10.2 Restriction of access to the EFT system
10.3 Prenumbering and periodically accounting for all payroll checks and review of all EFT direct deposit transactions
10.4 Require proper supporting documentation for all paychecks
10.5 Use of a separate checking account for payroll, maintained as an imprest fund
10.6 Segregation of duties (cashier versus accounts payable; check distribution from hiring/firing; independent reconciliation of
the payroll checking account)
10.7 Restriction of access to payroll master database
10.8 Verification of identity of all employees receiving paychecks
10.9 Redepositing unclaimed paychecks and investigating cause
11.1 Configuration of system to make required payments using current
instructions from IRS (Publication Circular E)
12.1 Same as 11.1
13.1 Processing integrity controls
13.2 Supervisory review of reports
13.3 Employee review of earnings statement

1.1 Kontrol integritas pemrosesan data

1.2 Pembatasan akses ke data master

1.3 Tinjau semua perubahan pada data master

2.1 Kontrol akses

2.2 Enkripsi

3.1 Prosedur pencadangan dan pemulihan bencana

4.1 Prosedur perekrutan yang baik, termasuk verifikasi kredensial pelamar pekerjaan, keterampilan,
referensi, dan riwayat pekerjaan

4.2 Pemeriksaan investigasi latar belakang kriminal dari semua pelamar untuk posisi terkait keuangan

5.1 Dokumentasi menyeluruh tentang perekrutan, evaluasi kinerja, dan prosedur pemecatan

5.2 Melanjutkan pendidikan tentang perubahan hukum ketenagakerjaan

6.1 Pemisahan tugas: Departemen HRM memperbarui data master, tetapi hanya departemen
penggajian yang mengeluarkan cek gaji

6.2 Kontrol akses

7.1 Kontrol integritas pemrosesan data

7.2 Peninjauan rutin semua perubahan pada data master penggajian

8.1 Otomatisasi data sumber untuk pengambilan data

8.2 Otentikasi biometrik

8.3 Pemisahan tugas (rekonsiliasi tiket waktu kerja ke kartu waktu)

8.4 Tinjauan pengawasan


9.1 Kontrol integritas pemrosesan data: total batch, cross-footing dari register penggajian, penggunaan
rekening kliring penggajian dan cek saldo nol

9.2 Review pengawasan dari register penggajian dan laporan lainnya

9.3 Menerbitkan laporan laba rugi kepada karyawan

9.4 Review pedoman IRS untuk memastikan klasifikasi yang tepat dari pekerja sebagai karyawan atau
kontraktor independen

Mencairkan gaji

10.1 Pembatasan akses fisik ke cek penggajian kosong dan mesin tanda tangan cek

10.2 Pembatasan akses ke sistem EFT

10.3 Penomoran sebelumnya dan secara berkala menghitung semua cek penggajian dan peninjauan
semua transaksi setoran langsung EFT

10.4 Memerlukan dokumentasi pendukung yang tepat untuk semua gaji

10.5 Penggunaan rekening koran terpisah untuk penggajian, dipertahankan sebagai dana imprest

10.6 Pemisahan tugas (kasir versus hutang; cek distribusi dari perekrutan / pemberhentian; rekonsiliasi
independen dari rekening giro gaji)

10.7 Pembatasan akses ke database master penggajian

10.8 Verifikasi identitas semua karyawan yang menerima gaji

10.9 Menyimpan kembali gaji yang tidak diklaim dan menyelidiki penyebabnya

11.1 Konfigurasi sistem untuk melakukan pembayaran yang diperlukan menggunakan arus

instruksi dari IRS (Publication Circular E)

12.1 Sama seperti 11.1

13.1 Kontrol integritas pemrosesan

13.2 Pengawasan review laporan

13.3 Review karyawan atas laporan laba rugi

You might also like