1. Pode consistir
1.1. testes de edição
1.2. totais
1.3. reconciliações
1.4. identificação e reporte de dados incorretos
1.5. falta ou exceção
2. Sobre
2.1. Entrada
2.2. Processamento
2.3. Saída
3. Ajudam a garantir
3.1. a precisão dos dados
3.2. validade
3.3. Confiabilidade
3.4. Consistência
4. Implementação ajuda a garantir
4.1. Integridade do sistema
4.2. Informação relevante
4.3. Informação confiável
4.4. Informação segura
4.5. Disponibilidade da informação
5. Validação de dados
5.1. Identificar erros
6. Procedimentos de Processamento e Controle
6.1. Validação dos dados
6.2. Controle de edição
6.3. Controles de processamento
6.3.1. Recálculos manuais
6.3.2. Edições
6.3.3. Totais de execução
6.3.4. Controles programados
6.3.5. Verificação razoável de montantes calculados
6.3.6. Verificação de limites em montantes
6.3.7. Reconciliação de totais de arquivos
6.3.8. Relatórios de exceção
6.4. Procedimentos de controle de arquivos de dados
6.4.1. Parâmetros de controle dos sistemas
6.4.2. Dados permanentes
6.4.3. Arquivos de transação
6.4.4. Dados mestre/dados de equilíbrio
6.4.5. Tipos
6.4.5.1. Antes e depois de relatórios de imagem
6.4.5.2. Relatórios de erros de manutenção e tratamento
6.4.5.3. Retenção de documentação fonte
6.4.5.4. Rotulagem interna e externa
6.4.5.5. Versão de uso
6.4.5.6. Segurança de arquivos de dados
6.4.5.7. Verificação um por um
6.4.5.8. Entrada pré-gravada
6.4.5.9. Logs de transação
6.4.5.10. Atualização de arquivos e autorização de manutenção
6.4.5.11. Verificação de paridade
7. Controles de Saída
7.1. Incluem
7.1.1. Distribuição de relatórios
7.1.2. Geração computadorizada de formas negociáveis, sensíveis e críticas em um local seguro
7.1.3. Log e armazenamento computadorizado de formas negociáveis, sensíveis e críticas em um local seguro
7.1.4. Balanceamento e reconciliação
7.1.5. Tratamento de erros de saída
7.1.6. Retenção de relatório de saída
7.1.7. Verificação do recebimento de relatórios
8. Controle de Processos
8.1. Novos cálculos manuais
8.2. Edição
8.3. Run-to-run totals
8.4. Controles programados
9. Controles de aplicações de auditoria
9.1. Fluxo de transação através dos sistemas
9.1.1. Controle de processos chaves
9.1.2. Controle de fraquesas
9.2. Documentação
9.2.1. Identificação de componentes
9.2.2. Especificação de projetos funcionais
9.2.3. Programar mudanças
9.2.4. Identificação de aplicações
9.2.5. Manuais de usuários
9.2.6. Documentação de referência técnica
9.2.7. Sistemas para metodologia de documentação
9.2.8. Sistemas para verificação de documentação
9.3. Avaliação de riscos
9.3.1. Qualidade dos controles internos
9.3.2. Resultado de auditorias anteriores
9.3.3. Volume de transações
9.3.4. Impacto de falha das aplicações
9.3.5. Complexidade das operações
9.3.6. Condições econômicas
9.4. Observando e testando procedimentos desempenho de usuários
9.4.1. Separação de deveres/obrigações
9.4.2. Autorização de entradas
9.4.3. Balanceamento
9.4.4. Controle de erro e correções
9.4.5. Distribuição de relatórios
9.4.6. revissão e teste de autorização de acessos e capacidades
9.5. Teste de integridade dos dados
9.5.1. Examinar a precisaão
9.5.2. Plenitude
9.5.3. Consistência
9.5.4. Consistência de autorizações
9.6. Integridade de dados em sistemas de processamento de transações online
9.6.1. Atomicidade
9.6.2. Consistência
9.6.3. Isolamento
9.6.4. Durabilidade
9.7. Sistemas de aplicação de testes
9.7.1. Técnicas para análise de aplicações
9.7.1.1. Snapshot
9.7.1.2. Mapeamento
9.7.1.3. Rastreamento e marcação
9.7.1.4. Testes de dados e conjuntos
9.7.1.5. Sistema de avaliação de caso base
9.7.1.6. Operação paralela
9.7.1.7. Instalação de testes integrada
9.7.1.8. Simulação paralela
9.7.1.9. Programas de seleção de transação
9.7.1.10. Coleta incorporada de dados de auditoria
9.7.1.11. Registros prolongados
9.8. Técnicas de auditoria online
9.8.1. SCARF/EAM
9.8.2. Instantâneo
9.8.3. Ganchos de auditoria
9.8.4. ITF
9.8.5. CIS
10. Revisão de documentação
10.1. Metodologia de desenvolvimento do sistema
10.2. Especificação de design funcional
10.3. Alterações do programa
10.4. Manuais de usuário
10.5. Referencial técnico
11. Garantia de controle de processo de negócios
11.1. Assuntos específicos a serem considerados
11.1.1. Mapas de processos
11.1.2. Controles de processos
11.1.3. Avaliação dos riscos de negócio dentro do processo
11.1.4. Benchmarking com as melhores práticas
11.1.5. Papéis e responsabilidades
11.1.6. Atividades e tarefas
11.1.7. Restrições de dados
12. Tipos
12.1. Manual
12.2. Programado
13. Entrada/ Origem dos controles
13.1. Verifica se as transações estão autorizadas
13.2. Autorizações onlines
13.3. Controles de Lote
13.3.1. Tipos
13.3.1.1. Montante monetário total
13.3.1.2. Quantidade de items
13.3.1.3. Quantidade de documentos
13.3.1.4. Totais de hash
13.3.2. Registros de lote
13.4. Balanceamento de Lote
13.4.1. Tipos
13.4.1.1. Controles de conta
13.5. Relatório e Tratamento de Erros
13.5.1. Tratamento de erros de input
13.5.1.1. Tratados com
13.5.1.1.1. Rejeitar apenas transações com erro
13.5.1.1.2. Rejeitar toda a carga de transações
13.5.1.1.3. Manter a carga suspensa
13.5.1.1.4. Aceitar a carga e sinalizar as transações com erro
13.5.2. Técnicas de controle de entrada
13.5.2.1. Log de transações
13.5.2.2. Reconciliação de dados
13.5.2.3. Documentação
13.5.2.4. Procedimentos de correção de erros
13.5.2.4.1. Logging de Erros
13.5.2.4.2. Correções oportunas (em tempo hábil)
13.5.2.4.3. Reenvio upstream
13.5.2.4.4. Aprovação de correções
13.5.2.4.5. Arquivo suspenso
13.5.2.4.6. Arquivo de erro
13.5.2.4.7. Validade de correções
13.5.2.5. Antecipção
13.5.2.6. Log de Transmissão
13.5.2.7. Cancelamento de documentos de origem
14. Autorização de Entrada
14.1. Controles de acesso online
14.2. Senhas exclusivas
14.3. Identificação de terminal ou de estação de trabalho de cliente
14.4. Documentos fonte
14.4.1. Incluir padrões de
14.4.1.1. Cabeçalho
14.4.1.2. Títulos
14.4.1.3. Notas
14.4.1.4. Instruções