企业会计电算化管理的思考
一、做好电算化系统的前期实施工作
1.做好人员的岗前培训。在选择好适合的软件系统后,由系统开发人员对会计人员进行上岗前的培训,一般1-2个月时间,每个人要做到对系统的各个步骤都熟练掌握,培训未合格人员,可做其他辅助工作,不能上机操作,这样可杜绝系统数据的破坏或丢失,保证正常工作的进行。系统操作人员必须取得会计电算化初级培训等级证书,没有证书者不能上岗。
2.完善基础信息录入。系统调试成功后,进行企业会计信息录入,包括科目的选择与设置、编码、期初余额、人员信息、往来单位信息及各明细账的设置等。输入信息是会计电算化系统的数据信息源头,无效信息的输入会产生大量的数据垃圾,必须仔细认真。输入完各科目的期初余额后,可用系统的试算平衡功能,来检查录入的数据是否平衡,如果系统显示期初余额不平衡,需要重新修改。输入结束后,应由两人以上对录入的数据与手工记账的账本进行反复核对,只有核对无误后,方可进行系统的正常操作。系统试运行后,至少在3个月内,实行手工和系统双重记账,只有经过一段时间的使用,系统运行正常,数据保存成功,取得与手工记账相一致的结果,才能停止手工记账。
3.建立电算化系统管理制度。系统操作时必须遵循一定的操作规程进行,操作规程应明确各操作人员的职责、操作程序和平时应注意的事项,并形成一套本企业的会计电算化系统文件,打印成册,同时公开张贴,组织会计人员学习,并在使用的过程中不断加以完善。
二、做好电算化系统的日常使用管理
1.操作权限的设置。在系统中,应设置不同的权限,要层层设置,最大权限的人只能是会计主管一人,严禁每个人都设置成最大权限,每个岗位只能拥有自己的权限,每个人按照所授予的权限对系统进行操作,防止非法操作和越权操作,防止财务机密外流,确保会计数据的安全、准确、可靠。操作权限控制采用设置口令来实行,每人应设置本人密码,不能所有人共用同一密码,每人对自己的密码有保密的义务,严禁泄露,也不能故意窃取他人的密码。密码应由会计主管统一授权和管理。操作人员如果离开工作现场,必须在离开前退出已经运行的程序。对关键步骤如反结账、大额调账等特殊环节,要建立操作审批记录,并签字留档,以备查验。
2.财务数据质量管理。输入信息是会计电算化系统的数据信息源头,无效信息的输入会产生大量的数据垃圾,必须仔细认真。凭证输入后,系统将自动进行多项业务处理,一旦输入操作不当,将会引发日记账、明细账、总账乃至会计报表等一系列错误,因而数据输入管理是整个会计电算化业务处理程序中关键的控制环节。
3.账表输出管理。每月在结账后,进行报表的打印。对于现金科目和银行存款科目应每日制证,每日打印凭证和日记账。出纳人员每日根据日记账余额和库存对账,做到账实相符、账证相符,做到当日账页打印出来,当日对账完毕,如有不符,及时查找。其他科目,可视具体情况,选择合适的时间制证,但当月发生的经济业务当月必须制证完毕,并在审核无误后,及时打印凭证和财务报表。选择在年底打印账簿,平时对稽核人员的要求就比较高,企业应设专人担任稽核工作,每月核对凭证与所记账目是否相符,报表和各明细账余额是否相符等。稽核工作非常重要,必须由有责任心的人员担任,做到当月记账,当月稽核完毕。如有不符,及时查找原因并进行更正。打印输出的账表凭证应由有关人员签字盖章,并装订成册。
4.电算化系统的日常维护。由于电算化系统软硬件由于种种原因可能出现硬件或者软件的故障,而导致无法正常使用时,操作人员不应擅自进行系统软件的删除、修改等操作,不得擅自升级、改变系统软件版本或更换模块,不得擅自改变系统环境的设置。企业应设专人担任系统维护员,一般是由会计人员担任,负责系统的日常维护或者与软件服务商直接联系,以便及时解决问题。
三、做好电算化系统的备份与安全管理
1.备份管理。系统应定期备份,由系统管理员负责,其他人员不得擅自备份,可以每个月为周期,也可以按企业的具体情况而定。一般系统都有强制备份功能,除在计算机上进行备份外,还应在另外的光盘人质或磁介质上进行备份,一般应备份两份,以免财务软件出现故障,数据丢失。每隔一段时间,对备份文件进行检查,看是否运行正常,防止由于磁介质损坏而使会计档案丢失。
2.安全管理。会计电算化条件下,数据从后台上来看是完全开放式的,因此保密性、安全性等都比传统模式更加脆弱,如系统数据被删除、破坏和非法篡改并且不会留下任何痕迹和审计线索,这使电子数据的安全保护、备份和恢复、禁止非法操作变得极为重要。一是,要设置并实施完善有效的系统管理制度,提高会计人员素质,规范和完善操作管理章程、重视内部稽核、增强数据安全是当前会计电算化系统日常管理的关键,只有这样,才能确保企业财产的安全,为企业经营者提供完整信息,创造更高的效益。二是,要积极防止病毒对系统的破坏与入侵。企业应尽可能做到财务系统的相对封闭运行,及时更新防杀病毒软件,充分运用加锁存储设备,加强磁盘读写控制。在网络财务软件环境下,还应采用防火墙、网关封锁、身份认证、验证密码等安全技术,确保系统的安全。
作者:贺玉芝 单位:大同煤矿集团煤气厂
本文html链接: http://www.istpei.com/qkh/35710.html