Controles de aplicação

Começar. É Gratuito
ou inscrever-se com seu endereço de e-mail
Rocket clouds
Controles de aplicação por Mind Map: Controles de aplicação

1. Pode consistir

1.1. testes de edição

1.2. totais

1.3. reconciliações

1.4. identificação e reporte de dados incorretos

1.5. falta ou exceção

2. Tipos

2.1. Manual

2.2. Programado

3. Sobre

3.1. Entrada

3.2. Processamento

3.3. Saída

4. Ajudam a garantir

4.1. a precisão dos dados

4.2. validade

4.3. Confiabilidade

4.4. Consistência

5. Implementação ajuda a garantir

5.1. Integridade do sistema

5.2. Informação relevante

5.3. Informação confiável

5.4. Informação segura

5.5. Disponibilidade da informação

6. Entrada/ Origem dos controles

6.1. Verifica se as transações estão autorizadas

6.2. Autorizações onlines

6.3. Controles de Lote

6.3.1. Tipos

6.3.1.1. Montante monetário total

6.3.1.2. Quantidade de items

6.3.1.3. Quantidade de documentos

6.3.1.4. Totais de hash

6.3.2. Registros de lote

6.4. Balanceamento de Lote

6.4.1. Tipos

6.4.1.1. Controles de conta

6.5. Relatório e Tratamento de Erros

6.5.1. Tratamento de erros de input

6.5.1.1. Tratados com

6.5.1.1.1. Rejeitar apenas transações com erro

6.5.1.1.2. Rejeitar toda a carga de transações

6.5.1.1.3. Manter a carga suspensa

6.5.1.1.4. Aceitar a carga e sinalizar as transações com erro

6.5.2. Técnicas de controle de entrada

6.5.2.1. Log de transações

6.5.2.2. Reconciliação de dados

6.5.2.3. Documentação

6.5.2.4. Procedimentos de correção de erros

6.5.2.4.1. Logging de Erros

6.5.2.4.2. Correções oportunas (em tempo hábil)

6.5.2.4.3. Reenvio upstream

6.5.2.4.4. Aprovação de correções

6.5.2.4.5. Arquivo suspenso

6.5.2.4.6. Arquivo de erro

6.5.2.4.7. Validade de correções

6.5.2.5. Antecipção

6.5.2.6. Log de Transmissão

6.5.2.7. Cancelamento de documentos de origem

7. Autorização de Entrada

7.1. Controles de acesso online

7.2. Senhas exclusivas

7.3. Identificação de terminal ou de estação de trabalho de cliente

7.4. Documentos fonte

7.4.1. Incluir padrões de

7.4.1.1. Cabeçalho

7.4.1.2. Títulos

7.4.1.3. Notas

7.4.1.4. Instruções

7.5. Assinaturas em formulários em lote ou documentos fonte

8. Validação de dados

8.1. Identificar erros

9. Procedimentos de Processamento e Controle

9.1. Validação dos dados

9.2. Controle de edição

9.3. Controles de processamento

9.3.1. Recálculos manuais

9.3.2. Edições

9.3.3. Totais de execução

9.3.4. Controles programados

9.3.5. Verificação razoável de montantes calculados

9.3.6. Verificação de limites em montantes

9.3.7. Reconciliação de totais de arquivos

9.3.8. Relatórios de exceção

9.4. Procedimentos de controle de arquivos de dados

9.4.1. Parâmetros de controle dos sistemas

9.4.2. Dados permanentes

9.4.3. Arquivos de transação

9.4.4. Dados mestre/dados de equilíbrio

9.4.5. Tipos

9.4.5.1. Antes e depois de relatórios de imagem

9.4.5.2. Relatórios de erros de manutenção e tratamento

9.4.5.3. Retenção de documentação fonte

9.4.5.4. Rotulagem interna e externa

9.4.5.5. Versão de uso

9.4.5.6. Segurança de arquivos de dados

9.4.5.7. Verificação um por um

9.4.5.8. Entrada pré-gravada

9.4.5.9. Logs de transação

9.4.5.10. Atualização de arquivos e autorização de manutenção

9.4.5.11. Verificação de paridade

10. Controles de Saída

10.1. Incluem

10.1.1. Distribuição de relatórios

10.1.2. Geração computadorizada de formas negociáveis, sensíveis e críticas em um local seguro

10.1.3. Log e armazenamento computadorizado de formas negociáveis, sensíveis e críticas em um local seguro

10.1.4. Balanceamento e reconciliação

10.1.5. Tratamento de erros de saída

10.1.6. Retenção de relatório de saída

10.1.7. Verificação do recebimento de relatórios

11. Controle de Processos

11.1. Novos cálculos manuais

11.2. Edição

11.3. Run-to-run totals

11.4. Controles programados

12. Controles de aplicações de auditoria

12.1. Fluxo de transação através dos sistemas

12.1.1. Controle de processos chaves

12.1.2. Controle de fraquesas

12.2. Documentação

12.2.1. Identificação de componentes

12.2.2. Especificação de projetos funcionais

12.2.3. Programar mudanças

12.2.4. Identificação de aplicações

12.2.5. Manuais de usuários

12.2.6. Documentação de referência técnica

12.2.7. Sistemas para metodologia de documentação

12.2.8. Sistemas para verificação de documentação

12.3. Avaliação de riscos

12.3.1. Qualidade dos controles internos

12.3.2. Resultado de auditorias anteriores

12.3.3. Volume de transações

12.3.4. Impacto de falha das aplicações

12.3.5. Complexidade das operações

12.3.6. Condições econômicas

12.4. Observando e testando procedimentos desempenho de usuários

12.4.1. Separação de deveres/obrigações

12.4.2. Autorização de entradas

12.4.3. Balanceamento

12.4.4. Controle de erro e correções

12.4.5. Distribuição de relatórios

12.4.6. revissão e teste de autorização de acessos e capacidades

12.5. Teste de integridade dos dados

12.5.1. Examinar a precisaão

12.5.2. Plenitude

12.5.3. Consistência

12.5.4. Consistência de autorizações

12.6. Integridade de dados em sistemas de processamento de transações online

12.6.1. Atomicidade

12.6.2. Consistência

12.6.3. Isolamento

12.6.4. Durabilidade

12.7. Sistemas de aplicação de testes

12.7.1. Técnicas para análise de aplicações

12.7.1.1. Snapshot

12.7.1.2. Mapeamento

12.7.1.3. Rastreamento e marcação

12.7.1.4. Testes de dados e conjuntos

12.7.1.5. Sistema de avaliação de caso base

12.7.1.6. Operação paralela

12.7.1.7. Instalação de testes integrada

12.7.1.8. Simulação paralela

12.7.1.9. Programas de seleção de transação

12.7.1.10. Coleta incorporada de dados de auditoria

12.7.1.11. Registros prolongados

12.8. Técnicas de auditoria online

12.8.1. SCARF/EAM

12.8.2. Instantâneo

12.8.3. Ganchos de auditoria

12.8.4. ITF

12.8.5. CIS

13. Revisão de documentação

13.1. Metodologia de desenvolvimento do sistema

13.2. Especificação de design funcional

13.3. Alterações do programa

13.4. Manuais de usuário

13.5. Referencial técnico

14. Garantia de controle de processo de negócios

14.1. Assuntos específicos a serem considerados

14.1.1. Mapas de processos

14.1.2. Controles de processos

14.1.3. Avaliação dos riscos de negócio dentro do processo

14.1.4. Benchmarking com as melhores práticas

14.1.5. Papéis e responsabilidades

14.1.6. Atividades e tarefas

14.1.7. Restrições de dados