1、第六章 内部控制方法,学习目的,了解组织控制方法 了解理解授权批准控制方法 了解预算控制方法 了解文件记录控制方法 了解实物保全控制方法 了解风险控制方法 了解人力资源控制方法 了解内部报告控制方法 了解内部审计控制方法 了解信息化控制方法,案例:门诊“白蚁”蚕食医药费,2003年,只有初中文化的阮某在半年多的时间里侵吞医院医药费等共计7万多元人民币 摆在面前的“证据”只是一个被阮某多次删除修改、有关记录一片空白的电脑硬盘 高科技犯罪,内部控制方法是实现内控目标、发挥控制功能、落实控制原则的技术手段。 内部控制目标与内部控制方法的关系(如图6-1所示),内部控制的基本方法,内部控制目标与方法的
2、关系(图6-1),第二节 组织控制,组织控制,集权结构 分权结构,集权结构,直线制组织结构 职能制组织结构 直线职能制组织结构,分权结构,事业部制组织结构 矩阵制组织结构,事业部制组织结构图,矩阵制组织结构图,第三节 授权批准控制,授权批准控制,授权批准控制 授权 审批,预算控制,全面预算控制 预算控制模式,第五节 文件记录控制,第五节 文件记录控制,管理类文件 会计记录文件,第六节 实物保全控制,预算控制模式,硬控制模式 软控制模式,实物保全控制,限制接触 记录监控 定期盘点 财产保险,第七节 风险控制,风险控制,风险识别 风险评估的方法,风险识别,风险识别的原则 风险识别的方法 财务风险预
3、警系统,风险评估的方法,常用方法 常用工具 风险评估过程 风险评估的描述,第八节 人力资源控制,人力资源控制,招聘控制 用人控制 绩效考核与激励,第九节 内部报告控制,内部报告控制,内部报告的编制原则 内部报告的构成体系 生产报告 经营报告 资产经营报告 资本经营报告体系 预算执行报告,第十节 内部审计控制,内部审计控制,内部审计控制 内部审计控制方法 审计书面资料的方法 审查客观实物的方法,第十一节 信息化控制,信息化控制,计算机信息系统的面临的风险 主要表现在系统开发和软件质量风险 、人员分工变化以及数据和责任高度集中的风险 、数据和文件丢失和泄露的风险 、病毒侵袭和黑客攻击的风险等方面,
4、信息系统内部控制的一般方法,系统组织控制 系统开发控制 文件资料控制 硬件与系统软件控制 系统限制接触控制,信息系统的应用控制,输入控制 处理控制 输出控制,本章重点与难点,内部控制的基本方法 企业授权控制的关键点 企业预算控制的模式 企业文件记录控制的主要构成和控制点 企业实物保全控制的关键控制点 企业风险管理的主要方法 企业人力资源的关键控制点 企业内部报告的主要构成及控制点 企业信息化控制的控制点,思考题,内部控制的十种基本方法是什么? 企业怎样才能达成有效授权,其关键控制点是什么? 什么是全面预算控制?预算控制有哪两种模式? 企业主要的文件记录有哪几类?如何进行控制? 企业如何实现实物
5、保全控制? 企业风险识别和风险评估的方法有哪些?企业风险应对的政策有哪些? 企业人力资本控制的关键控制点是什么? 企业的内部报告主要有哪几部分构成? 什么是内部审计,内部审计的方法如何随着内部控制目标的变化而改变? 企业信息化控制的主要内容是什么?,案例讨论,八佰伴公司破产案 讨论: 八佰伴破产暴露公司内部控制存在哪些问题? 请针对上述问题提出可行的对策。,可进一步阅读文献,COSO:企业风险管理应用技术,张宜霞译,东北财经大学出版社,2006年版 潘爱香等全面预算管理,浙江人民出版社,2001年版 王光远等公司治理中的内部审计受托责任视角的内部治理机制观,审计研究,2006年第2期,第29-37页 詹姆斯企业的泛风险管理,丁一兵译,吉林人民出版社2001年8月第1版。,本章结束,