而最终拍板决定的还是公司的高层领导。
(4)电算化是计算机与会计的结合。电算化借以实现的系统平台是随着计算机产业的发展不断发展的,所需的软件也在不断升级换代之中。因此电算化需要公司拥有专业技术人员来维护这一系统。
这么一总结你会发现电算化只是一种形式,而其中的实质并未产生多大的变化。公司如果决定将电算化引入公司可千万不要过分的追求形式,这样做的结果不但不能节约工作时间,反而会造成更大的浪费,包括人力上和财力上的更大浪费。下面举一个真实的小例子。
xx公司决定在公司内部全面实行无纸化『操』作,这种形式当然比电算化还要更广一些,公司日常的生产经营都采用无纸化『操』作。于是公司真的取消用纸,信息传递全部以e-mail的形式进行。a小姐与b小姐在两个办公室,而且中间只隔一道墙。如果a小姐要把上级的文件转给b小姐,她不能走进b小姐办公室将文件放在桌上,而要先将文件录人计算机,再发给b小姐。上级单位的文件一般不通过互联网传输,于是a小姐工作量极大。而公司内许多员工的文字录人速度都不过关,岁数大一点的连汉语拼音都不记得,打一份100字左右的小报告也能花去二个小时,如果用手写顶多也就10分钟。管理者与被管理者都叫苦连天,可是既然是无纸化『操』作,也只能如此。如果a小姐直接把文件给了b小姐就不符合公司的流程。这样一来工作效率还真不知是提高了还是降低了。
三、"电算化"一定适合于你的公司吗?
我国的私营公司普遍规模较小,因此在引入电算化时就要做慎重的考虑。前面已经说过,电算化只是一种形式问题,目的在于提高工作效率。私营公司在考虑引入电算化时首先要考虑的也是这个问题。
1电算化是否真能提高我公司的工作效率?
如果公司的业务量不多,原先的会计人员应付的得心应手,不妨先推后一些。如果草草引入电算化,会计人员也许需要更换,工作效率也未必提高。
2电算化需要投入多少资金?
要引入电算化就需要投入一笔资金用于购置系统平台,员工培训等等。这笔资金对公司而言是一笔直接的现金支出,倾刻间账上就少了几百万;对公司而言,收益却是间接的,无法带来直接的销售收入。
3电算化是否适应公司的规模?
由于电算化收益的间接『性』与支出的直接『性』决定了电算化最终是为公司发展到一定阶段后加强管理而设计的。公司没有发展到一定的规模,取得规模效益,引入电算化就如同孩童穿西装一般,并不协调。
4电算化的审批程序公司是否适应?
电算化并不是任何一个公司买入一两台电脑打出一两张表格的问题。公司实行电算化需要经过财政部门的审批,审批过程与条件都有相应法律法规进行洋细的规定。对一般私营公司而言是否可以适应这一过程还需加以考虑。
看来,公司实行电算化,也不是一件容易的事情。公司在决策时要同前几章(投资与决策)相结合,将其看成一个项目,从各个角度多加考虑。
据调查,在国外的公司中。电算化的普及率并没有想象的高,也有许多人不会『操』作计算机。国内的私营公司更没有必要去追求这、一形式,钱是自己的,好钢要用在刀刃上。当然,这并不是对电算化的否定,一些规模大,但内部管理还没有完全跟上的私营公司完全有必要引入这一先进的形式,争取与世界一流公司比一比。
四、会计电算化存在的问题及防范
1.电算化系统下常见的舞弊手段
在享受着会计电算化在给企业的财务会计活动带来高效、方便和快捷的同时,我们还应时时刻刻注意在电算化系统下可能出现的各种舞弊情况。为了有效地实施良好的内部控制,防止各种舞弊现象的发生,下面我们来介绍一下在会计电算化系统下常见的舞弊手段。
(1)篡改输入数据
这是计算机舞弊中最简单、最安全、最常用的方法。数据有可能在输人计算之前或输人过程中被篡改。数据要经过采集、记录、传递、编码、检查、核对、转换等环节地进入计算机系统,任何与之有关的人员,或能够接触处理过程的人员,都有可能篡改数据。
(2)木马计
这是在计算机程序中最常用的一种欺骗破坏方法。在计算机程序中,暗地编进指令,使之执行未经授权的功能,这些指令还可以在被保护或限定的程序范围内接触所有供程序使用的文件。
(3)截尾术
用自动化的方法,从大数量的资财中取一小部分。如将存款利息四舍五人的部分据为已有等。
(4)超级法
这是一个只在特殊情况下(当计算机出现故障、运转异常时)使用的计算机系统干预程序。这种程序能越过所有控制,修改或暴『露』计算内容。这种应用程序一般仅限于系统程序员和计算机『操』作系统的维修人员使用,如果被作案人掌握就有可能修改或破坏数据及系统功能。
(5)天窗
开发大型计算机应用系统,程序员一般要『插』进一些调试手段,即在密码中加进空隙,以便于日后增加密码并使之具有中期输出能力。这种方法叫开"天窗"。在正常情况下,终期编辑,要取消这些天窗,但常被忽视,可有意留下,以备将来接触、修改之用。有些不道德的程序员为了以后损害计算机系统,会有意『插』人天窗。
(6)逻辑炸弹
逻辑炸弹是计算机系统中适时或定期执行的一种计算机程序,它能确定计算机中促发未经授权的有害事件的发生条件。逻辑炸弹被编人程序后,根据可能发生或引发的具体条件或数据产生破坏行为,一般采用木马计的方法在计算机系统中置人逻辑炸弹。
(7)拾遗
拾遗是在一项作业执行完毕后,取得遗留在计算系统内或附近的信息。包括从废纸篓中搜寻废弃的计算机清单、复件,及搜寻留在计算机中的数据。
(8)数据泄『露』
从计算机中泄『露』数据,是指从计算机系统或计算机设施中取走数据。作案人员可以将敏感数据隐藏在没有问题的输出报告中,也可采用隐藏