Tuesday 26 August 2014

Cheyney Group Accounting: Petosten Small Business

Kirjoittanut artikkeleita petos menneisyydessä, mutta tuntuu se on ala, jota on käsiteltävä toistuvasti. Luin äskettäin vakuutus artikkelin, joka käsitteli asiaa ja excerpted joitakin kommentteja alla.

Pienyritykset ovat erityisen alttiita defalcation tai kavalluksesta varoja, joka muodostaa 80 prosenttia kaikista petos, mukaan Association of sertifioitu petosten tutkinnon (ACFE). Pk-yritysten kokemus petosten tappiot taajuus on lähes 100 kertaa suurempi kuin suurempiin yrityksiin.

Joitakin syitä, miksi yhä suuri ongelma noudattamalla:

-Petosten on suhteellisen helppo syyllistyvät ja salata ja tietokoneiden yleistyminen on helpottanut myös monin tavoin.

Yleensä syyllistyneet kokenut, suhteellisen hyvin koulutettuja ja tietokonetaitoinen ihmisiä, jotka tietävät, mitä he tekevät, petos voi olla erittäin vaikea havaita. Vain noin 20 prosenttia tunnettu petostapausten löysi menetelmiä, kuten tarkastuksia ja Inside-sivuilla. Muut 80 prosenttia tiedossa tapauksia havaitaan vinkkejä ja valituksia työnantajien, associates ja sukulaisia. Useimmat petosten väitteet liittyy rikokset pienyritysten kolmansien osapuolten, kuten työntekijöiden, sopimuksen kirjanpitäjiä ja lainan välittäjät.

Lisäksi liian monet työnantajat oletetaan kirjanpidon ohjelmia tarjota järjestelmän valvontaa ja tasapainoa, joka pitää työntekijät rehellisiä. On myös väärä luulo että ohjelmat jotenkin oikeuttaa joitakin menettelyjä, jotka eivät ole välttämättä laillista.

-Defalcation skenaario edellyttää pienyrittäjä, joka on niin kiireinen pyörittäminen talousasioista ohjausobjektiin on uskottu kirjanpitäjä kirjanpito-ohjelma.

Tietokoneet ovat helpottaneet kirjanpito prosessi, mutta tämä ja itse aiheuttaa mahdollisia ongelmia mukaan Ron Klein, JD, CFE. Pienyritys, koska se todennäköisesti vielä enemmän, että vain yksi työntekijä tekee kirjanpito työt (lähettämistä kirjoja, valmistelusta palkanlaskennan ja maksaminen ja sovittaa yhteen tilit), sisäisen valvonnan kärsivät suuresti siitä, että eriyttämisen,"Klein sanoi.
© Copyright 2007. VÄLILEHTIEN ryhmän kirjanpidon Corporation.

Pienyrityksille ei useinkaan ole riittävästi työntekijöitä hallintoviranomaisena tehtäviä, mikä tarkoittaa tarkastuksista ja tasapainottaa lone kirjanpitäjä. Henkilökohtaiset taloudelliset paineet ja kaunaa työnantaja voi aiheuttaa joku aloittaa varastamisesta varoja.

Kun palkkalistoilla tarkastukset tai kuvitteellisia toimittajamaksuja, joka voi helposti pätevä kirjanpito-ohjelmat, ovat suosittuja laitteita. Petos on yleensä havaittu, kun tekijä on sairaana tai loma, ja omistaja tai valvoja ilmoitukset ylimääräistä peruutettu tarkastuksia tai maksaminen tehty tarkastus ulos tuntematon yksiköt.

Tilastot osoittavat, että suhteellisen pieni osa petoksista on löydetty tilinpäätöksen auditoinneissa ja paljon paremmin kirjanpitäjän tarkistaa tai alemman tason tilinpäätöksen. Tämä johtuu tarkastusten ja arviointien keskitytään yleisen tarkkuuden tilinpäätöksen, ei yksittäisten tapahtumien kustannukset huomioon tarkoituksiin. CPA: n myös vain fyysisesti asiakkaan toimistossa suhteellisen lyhyen ajan kuluessa. Ne eivät noudata päivittäisen maksuliikenteen enemmistö.

Lopullinen vastuu petosten kuuluu hallinta joka pitäisi olla tietoisia mahdollisista ja olla valppaana alueilla kuten:
-Tarkistaa ennen allekirjoittamista tarkastusten asiakirjat
-Pitää tyhjien sekkien lukittu
-Avaamaton tiliotteet ja peruutettu tarkastuksia säännöllisin väliajoin tarkistetaan
-Ottaa ankaraa valvontaa kassaan asiakkaiden käsittely

Lyhyesti sanottuna koskaan olla liian mukava. Vaikka ei ole ongelma tänään, eri syistä siellä voisi olla yksi huomenna. Jatkaa lukemista...



Wednesday 13 August 2014

Cheyney Group Accounting User (Employee) Access Permissions

The best way to fight employee fraud is by setting appropriate access privileges within your accounting software. This type of function allows you to limit access for specific employees to specific tasks, including payroll processing and reporting. QuickBooks Enterprise Solutions helps you separate access to financial transactions and reports with its highly specific user permissions and controls.

By using this feature, you have the ability to give your employees permission to effectively do their jobs, yet still protect your sensitive information. If you set up roles and permissions correctly, Enterprise Solutions will keep every employee within their assigned areas of the program without any daily monitoring on your part.

You can use controls to distribute your workload and keep up with growth in your business. You have the control over what you allow people to do in your QuickBooks Company file. Using permissions and roles will not only reduce worry about fraud, but it will also keep your employees focused on the areas you have assigned to them. The QuickBooks file administrator has control over which users can access which areas of the program—and what level of control each user will have in his or her assigned area. The file administrator can specify distinct access levels to more than 115 entitlements within 11 QuickBooks functional areas. Access levels include:



• View only
• Create
• Modify
• Delete
• Print



Enterprise Solutions contains 14 pre-defined roles (including the administrator role) that make setting up user permissions relatively easy. In the software, the administrator can highlight any role to see a description of the role’s function, along with the users assigned to the role.

The administrator has the ability to control access to all lists (e.g. Customer, Item, Vendor) and to specific report groups (e.g. Company & Financial, Sales, Jobs).

The administrator can also control access to data in individual bank accounts. For example, some businesses may have two checking accounts: operating and payroll. The administrator can grant a user access to enter and view transactions in the operating account and prohibit the same user from entering or viewing data in the payroll account register.




• Accountant                                     • Inventory
• Accounts Payable                         • Payroll Manager
• Accounts Receivable                   • Payroll Processor
• Administrator                                • Purchasing
• Banking                                            • Sales
• Finance                                             • Time tracking
• Full Access                                       • View-only

Using roles, you can define a user’s permission in extreme detail. For example, in one area the user may have permission to view information, but not create, modify, or delete. In another area, the same role may have permission to view and create but not modify or delete.

To set up good checks and balances, you need to divide responsibilities and tasks. For example, a recommended practice is to have one employee who enters invoices and another employee who enters receipts/credits. You should avoid having the same user process both of these transaction types.

If preferred, the administrator can add new roles to the list. In that case, it is advisable to start by duplicating an existing role. Once the role is duplicated, you can modify the duplicate role to suit your specific needs. Using this approach, you leave the existing roles intact but can save yourself work by borrowing permissions from an existing role.