YOLSUZLUĞUN TESPİT VE ÖNLENMESİNDE BİLGİSAYAR DESTEKLİ DENETİM TEKNİKLERİ

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "YOLSUZLUĞUN TESPİT VE ÖNLENMESİNDE BİLGİSAYAR DESTEKLİ DENETİM TEKNİKLERİ"

Transkript

1 YOLSUZLUĞUN TESPİT VE ÖNLENMESİNDE BİLGİSAYAR DESTEKLİ DENETİM TEKNİKLERİ KÜRŞAT TAŞKIN 3.Ulusal Kurumsal Yönetim, Yolsuzluk, Etik ve Sosyal Sorumluluk Konferansı nda bildiri olarak yayınlanmıştır. ÖZET ACFE 2010 Yolsuzluk raporuna göre kurumlar toplam gelirlerinin %5 ini yolsuzluklar neticesinde kaybetmekte olup 2010 yılı için 2009 yılı verilerine dayanarak yapılan öngörü yolsuzluktan dolayı toplam kaybın 2.9 trilyon dolar olacağıdır. Artan ekonomik faaliyetler ve teknolojik gelişmelere paralel olarak kurum ve kişilere ait veri hacimleri hızla artmakta, kontrol edilemez bir noktaya doğru ilerlemekte ve yolsuzluk yöntemleri çeşitlenmektedir. Buna paralel olarak etkin bir denetimin önemi giderek artmaktadır. Klasik denetim yaklaşımı reaktif iken teknolojik gelişmeye paralel olarak gelişen Bilgisayar Destekli Denetim Araç ve Teknikleri (CAATTs) proaktif yaklaşım sergilemektedir. Bu makalede yeni nesil CAATTs yöntemleri ile yolsuzluk tespit ve önlemede getirdiği proaktif yaklaşım incelenmiştir. Anahtar Kelimeler: Yolsuzluk, Bilgisayar Destekli Denetim Araç ve Teknikleri, CAATTs, BDDAT, Suiistimal 1

2 İçindekiler 1. Giriş Suiistimal Veriye Dayalı Suiistimal Tespit ve Önleme Anormallik ve Suiistimal Veri Analiz Süreci Suiistimal Tespitte Veri Analiz İşleyiş Süreçleri Veri Erişim Yöntemleri Veri Analiz Yöntem ve Teknikleri Yöntem 1: Bilgisayar Destekli Denetim Araç ve Teknikleri (CAATTs) Yöntem 2: İstatistiksel Teknikler Yöntem 3: Veri Madenciliği ve Yapay Sinir Ağları Teknikleri Yöntem 4: İlişkisel Veri Analiz Araç ve Teknikleri Biligsayar Destekli Denetim Uygulamaları (CAATTs Applications) Uygulama 1: Veri Kalitesi Uygulama 2: Limit Kontrol Uygulaması Uygulama 3: Düz Tutar Kontrolü Uygulama 4: Yaşlandırma Uygulama 5: Karşılaştırmalı Mali Tablo Analizi (Yatay Analiz) Uygulama 6: Mali Tabloların Yeniden Oluşturulması Uygulama 7: İcmal Tablo Oluşturma Uygulama 8: Hareket Tablosu Oluşturma Uygulama 9: Mutabakat İşlemleri Uygulama 10: FIFO Uygulaması Uygulama 11: Sıklık Uygulaması Uygulama 12: Parçalı İşlem Uygulaması Uygulama 13: Şüpheli Tarih Değişim Uygulaması Uygulama 14: Trend Analizi Uygulama 15: Regresyon Analizi Uygulama 16: Kur Değerlemesi Uygulama 17: Hareketsiz Hesap Uygulaması Uygulama 18: Karşılıklı Çalışan Hesaplar Uygulaması Uygulama 19: Dikey Analiz Uygulama 20: Oran Analizleri

3 1. Giriş Günümüzde teknoloji insan hayatının tamamını etkisi altına almış durumdadır. İnsan oğlu bir yandan bu teknolojik imkanlardan faydalanıp yarar sağlamakla birlikte diğer yandan zarar görebilmektedir. Suiistimal açısından bakıldığı zaman ise bir çok suçlu teknolojinin sunduğu imkanları kullanarak suç işleyebilmektedir. Smith (2005) Neredeyse her finansal suiistimalin oluşumunda muhakkak bir bilgisayar ve dijital dünyanın sunduğu bir ekipman vardır demiştir. Volonino, Anzaldua and Godwin (2006) bilgisayar ortamında işlenen suçları ikiye ayırmıştır, bunlar bilgisayarın hedef olduğu diğeri de araç olduğu durumlardır. Bilgisayarın hedef olduğu suçlarda doğrudan yerel ağa veya bilgisayara saldırılar düzenlenir, çökmesine sebebiyet verilir veya doğrudan bilgisayarlar araç olarak kullanılarak bilgisayar içerisinde yer alan gizli verilerin elde edilmesi veya çıkar amaçlı kullanılması ile sonuç bulabilir. Dijital ortamdaki delliller fiziki delillere nazaran çoğunlukla farkında olmadan kolayca yok edilebilirler Smith (2005). Bu nedenle denetim bakışı ile teknoloji bir yerde suiistimale imkan tanıyan ve yardımcı olan bir düşman olarak nitelendirilebilir. Teknolojik gelişmelerle birlikte artan suiistimal yöntem ve zararlarına paralel olarak suiistimal önlemede bilgisayar teknolojilinin kullanımı da artmıştır. Konuyla ilgili olarak yaşanmış en hızlı ve etkin gelişme doğrudan bu hedefe yönelik olarak hazırlanmış Bilgisayar Destekli Denetim Araç ve Teknikleri nin (BDDAT) (Computer Asisted Audit Tools and Techniques CAATTs) gelişmesi ve suiistimal tespit noktasında kullanımının yaygınlaşmasıdır. (Pearson ve Singleton, 2008) CAATTs i iç veya dış denetçilerin denetim kapsamında yer alan bilgi sistemlerinde yer alan verilerin denetlenmesi süreçlerinde kullanılan bilgisayar araç ve teknikleri olarak tanımlamıştır. (Grand, 2001) iç denetçiler tarafından kullanılan CAATTs i şu şekilde sınıflandırmıştır: elektronik çalışma kağıtları, suiistimal tespit, bilgi edinme ve analizi, ağ güvenliği, sürekli gözetim, denetim raporlaması, denetim geçmişinin tutulduğu bir veri tabanı, elektronik ticaret ve internet güvenliği başlıkları altında değerlendirmiştir. CAATTs in denetçiler tarafından kullanılması yeni değildir, ancak iş hayatında bilgi sistemlerinin kullanımının artışı ile gelişmi hızlanmıştır (Ramamoorthi, 2004). Bilgi teknolojinin yaygınlaşması, modern bilgi teknolojilerinin getirdiği fonksiyonel ve ekonomik gelişim ile globalleşen açık ekonomiler ve rekabetçi piyasa şartları bilgi teknolojilerinin kullanımını arttırırken buna paralel olarak bilgi teknolojilerinin daha hızlı gelişmesini sağlamış ve denetim otomasyonlarını zorunlu hale getirmiştir (Berry, 2003; Bhimani, 1996; Abdel Hamed & Sweet, 1999). Bir taraftan denetçiler denetimde bilgi teknolojilerinin sağladığı yetkinlikleri kısmen de olsa elde edebilirken diğer yandan çalıştıkları işletmeler bilgi teknolojileri anlamında gelişmelerini sürdürmeye devam etmektedir (Elliot, 2002). Bir çok organizasyon iş süreçlerini desteklemek için sofistike bilgi sistemlerine yatırım yapmışlar aynı zamanda iş süreçlerini de bu bilgi sistemlerine uygun hale getirmişlerdir (Ramamoorthi, 2004). Ancak, teknolojik imkanlarında etkisi ile işlemler daha kompleksleşirken paralelinde faydaları kadar tespiti zor suiistimal ortamlarının oluşmasına ortam sağlamıştır. Bu nedenle CAATTs kullanımı gereksinimi giderek artmış ve her geçen gün organizasyonların farklı birimlerinde olası suiistimallere yönelik kontrollerin artışı zorunluluk haline gelmiştir. Bu durumun farkında olan organizasyonlarda kontrol ortamlarının sağlamlaştırılması, olası 3

4 suiistimallere zamanında tespit edip müdahale edebilmek için yatırımlar yapmakta ve tam denetimi sağlamak üzere girişimlerde bulunmaktadır. Bilgisayar destekli denetimin önemi giderek artış göstermektedir. Bu alanda bir çok çalışmalar, makaleler ve kitaplar yayınlanmıştır. Farklı sektörlere ve iş kollarına yönelik olarak hazırlanan bu çalışmaların paralelinde akademik camiada da ilgi artmakta, konu hakkında farklı bakış açısı ve yaklaşımlarla araştırmalar düzenlenmekte ve yayınlar yapılmaktadır. (Örnek: Neuron, 2003; Paukowits, 1998; Paukowits, 2000; Hudson, 1998; Pamukçu 1994; Çiftçi 2003; Erdoğan 1999; Türker 2001; Yılmaz 2007) 2. Suiistimal Suiistimal, bir yada birden fazla kişinin katılımı ile kasti ve gizli olarak kendi çıkarlarına yönelik bir değeri eksik gösterme, yanıltma olarak tanımlanmıştır. Suiistimal insanlık tarihinin var oluşu kadar eskidir ve bir çok farklı formda karşımıza çıkabilmektedir. Son yıllarda artan teknolojik gelişmelerle birlikte suiistimalin çeşitlerinde de hızlı artışlar meydana gelmiştir (Bolton ve Hand 2002). Bu artışla birlikte karşı kontrol ve mücadele yöntemleri geliştirilmekte olmasına rağmen suiistimal işleme yöntemleri kontrol yöntemlerine göre daha çeşitli ve hızlı gelişmektedir. Suiistimal ile mücadelede diğer önemli handikap ise yeni bir suiistimal türünün işlenmeden önce bilinmesinin çok zor bazı durumlarda da imkansız oluşudur. İnsan zekasının bir ürünü olan suiistimal çeşitliliği sebebiyle tespiti ve mücadelesi çok zor olmakta, teknolojik imkanların getirdiği ve çoğu zaman farkedilemeyen eksikliklerde bunlara imkan tanımaktadır. Suiistimal türleri yeni çıkan bir virüse benzetilebilir, nasıl bir virüs ilk zararını vermeden virüs olduğu anlaşılamıyor ve farkedilemiyorsa aynı şekilde yeni bir suiistimal türü de işlenmeden tespiti neredeyse mümkün değildir. Bu kadar çok çeşitliliğin ve belirsizliğin olduğu suiistimal yöntemlerinin ortaya çıkışıyla mücadelede en önemli adım yine teknolojinin getirdiği imkanların maksimum düzeyde kullanılması ile atılabilir. Bugüne kadar bu alanda bir çok yöntem ve teknolojik çözümler geliştirilmiş, her biri farklı alanlarda ve farklı bakış açıları ile konuya yaklaşmıştır. Önümüzdeki dönemlerin yine en önemli konularından olacak olan bu yöntem ve araçlar sayesinde suiistimal veya olası suiistimal konuları tespit edilmeye devam edilebilecektir. Nasıl suiistimal yöntemleri çeşitleniyorsa suiistimal ile mücadele yöntemleri de çeşitlenmeye devam edecektir. Suiistimalin en çok görüldüğü alanlar yine parasal büyüklüklerin, işlemlerdeki kompleksliğin ve işlem hacimlerinin en yüksek olduğu telekom, sigorta ve bankacılık sektörleridir. Bir çok müşteri ve işlem ile çalışan bu sektörlerde kontrol zor ve gizli ilişkileri çözümlemek ise neredeyse imkansızdır. İşlemlerin saliseler bazında gerçekleştiği ve sürekli bir devinim olduğu bu sektörlerde suiistimallerin incelenmesi ve tespiti de ancak yapılan bu işlemlerin zamanında kontrolü ile sağlanabilmektedir. Bu sebeple bu alanda yatırım yapan ilk organizasyonlarda yine bu sektörlerden olmuş ve veri analiz tekniklerini kullanarak işlemlerde yer alan suiistimal izlerini tespit, önleme ve inceleme süreçlerini oluşturmuşlardır (Decker 1998). 4

5 Suiistimalin bir çok farkı tür ve işleniş şekli olabilir, insanoğlunun hayali ile sınırlı olmasına rağmen suiistimalin temel güdüleri ve bıraktığı izler ortaktır. (Palshikar 2002) Farklı suiistimal şekillerinde içeriği ve oluşumu açısından benzerlikler olsada genel olarak aynı olmadıklarını belirtmiştir. Öteyandan farklı sektör, alan ve konumlara görede farklı suiistimal yöntemleri mevcuttur ( Bknz: ACFE Fraud Examiners Manual 2010 International Edition) ACFE İç Suiistimal Ağacı 5

6 3. Veriye Dayalı Suiistimal Tespit ve Önleme Günümüz dünyasında verinin artan önemi tartışma götürmez bir hal almıştır. Bir çok kurum geleceğe dair stratejilerini organizasyonun sahip olduğu verilerin bilgiye dönüştürülmesi, dış kaynaklı veri sağlayacı kurumlardan verinin satın alınması ve doğrudan açık kaynak olarak sunulan sosyal medya verilerinin (facebook, twitter vb.) kullanımı ile daha karlı iş olanakları sağlamaya yönelik çalışmalar yürütmektedir. Her bir organizasyon bazında bakıldığında gündelik yaşamın her adımı ile birlikte milyarlarca satır veri üretilmekte ve silolar halinde saklanmaktadır. Bu saklama işleminin ise maliyetini yine organizasyonlar karşılamak durumunda kalmaktadır. Verinin büyümesi ile birlikte verinin maliyeti de artmakta ve bir noktadan sonra veri hammaliyeliği halini almaktadır. Veri saklama ve oluşturma maliyetinin indirgenmesi için adımlar atılsada eldeki verinin doğru yorumlanarak değere dönüştürülmesi sağlanmadığı sürece bu çabalar yetersiz kalacaktır. Teknolojik gelişmelerle birlikte paralel olarak artan işlem hacimleri ve karmaşanın ürettiği bu maliyetin altından kalkılmasının tek yolu ise veriyi bilgiye dönüştürebilmekten geçmektedir. 3.1.Anormallik ve Suiistimal Denetim birimleri yıllardır organizasyon içi veya dışı anormallikler ile suiistimalleri tespite yönelik olarak çalışmaktadır. Buna yönelik olarak bilişim teknolojilerinden (excel, access vs) yararlanarak küçük veya büyük hacimli veriler üzerinde bir takım kontroller yapmaktadırlar. Bu hususta önemli bir ayrım noktası kullanılan yöntemlerdir. Geleneksel olarak adlandırılan istatistiksel örnekleme, hata bulma, toplam kontrolleri suiistimal tespitten ziyade anormalliklerin bulunmasında işe yaramaktadır. Muhasebe hataları çoğunlukla kontrol eksikliğinden kaynaklanmakta, hatanın kaynağında çoğunlukla kasıt ve kişisel çıkar bulunmamaktadır. Bunun yanında anormallikler çoğunlukla sistematik hatalardan kaynaklanmakta, geleneksel yöntemlerle tespiti yapılabilmektedir. Bu sebeple anormallikler ve hatalar çoğunlukla suiistimal olmamakta ve bünyesinde suçlu barındırmamaktadır. Bu tür hata ve anormalliklerin tespiti için istatistiksel örnekleme ile kontroller sağlanabilmekte ve hatalar tespit edilerek düzeltilebilmektedir. Ancak sözkonusu suiistimal olduğunda ise bir yada birden fazla suçlunun bilinçli, isteyerek ve irade göstererek yapmış olduğu bir kasıt aranmaktadır. Suiistimal izleri çok sıklıkla rastlanabilecek ve örnekleme ile tespit edilebilecek izler olmamaktadır. Çoğunlukla bir yada bir kaç işlem içerisinde gizlenmiş olarak bulunmaktadır. Bir organizasyon içerisinde suiistimal olmadığını iddia edebilmek için organizasyonun bütün işlemlerinin tek tek incelenmesi ve ayrıca bütünsel olarakta değerlendirilebilmesi gerekmektedir. Bu sebeple suiistimal tespit samanlıkta iğne aramaya benzemektedir ve suiistimal inceleyicilerin her bir işlemi analiz edebilmesi beklenmektedir. Günümüzde bütün işlemler kağıt ortamından çıkarak tamamen elektronik ortamda takip ve analiz edilebilir bir hal almıştır. Buna paralel olarak bir çok farkı yöntem, teknik ve araçlar geliştirilmiş ve inceleme konusu olan verinin tamamını incelemeye yönelik olarak kullanılmaktadır. Denetçiler verinin tamamını inceleyerek suiistimal izi arayabilmekte ve sonuçları yine elektronik olarak paylaşabilmektedir. Şurası unutulmamalıdırki her ne kadar 6

7 veri üzerinden bütün işlemler incelenebilsede doğrudan belge üzerinden yapılması gereken inceleme gereksinimi olabilmektedir. Bu nedenle istatistiksel örnekleme suisitmal incelemesi yapan analistlerin kullandığı yöntemlerden birisidir. 3.2.Veri Analiz Süreci Suiistimal tespit için uygulanacak olan veri analiz sürecinin etkin olabilmesi için süreçlerin doğru anlaşılması ve olası suiistimal uygulamalarının akışının belirlenmesini gerektirmektedir. Doğrudan örnekleme yoluyla suiistimal izinin aranması etkin olmayan bir yöntem olup suiistimal inceleyicilerinin yeni metodlar, yeni teknikler ve bunlara hizmet eden yeni araçlara hakim olması gerekmekte ve veri odaklı çalışarak bütün veri üzerinden yapılacak analizlerin avantajlarından faydalanmaları gerekmektedir. Veri odaklı suiistimal tespit proaktif bir yapıya sahiptir. Anlalist suiistimal gerçekleşmesini beklemeden olası suiistimal noktalarını tespit edebilir, suiistimal semptomlarını düşünerek tasarlayabilir ve bu yönde doğrudan veri üzerinden analizler gerçekleştirerek kontrol altında tutabilir. Proaktif Bir Suiistimal tespit aşağıdaki aşamalardan geçmektedir; Adım 1: Faaliyet alanının anlaşılması Proaktif suiistimal tespit süreci yapılan işin, faaliyet alanının veya inceleme altındaki birimin anlaşılması ile başlamaktadır. Suiistimal tespitin yapılabilmesi için olası suiistimal göstergelerinin bilinmesi ve bu yönde bir inceleme yapılması gerekmektedir. Bu sebeple analist belli hipotezlerle analizlerine başlamakta ve yapılan işin süreç ve mahiyeti ile ilgili derinlemesine bilgi sahip olması gerekmektedir. Analist in önünde her zaman hipotez oluşturmadan doğrudan rastgele gözlem veya veri üzerinden analiz etme şansı bulunmaktadır, ancak bu tür incelemeler proaktifden ziyade reaktif durumlar yani suiistimalin gerçekleşmesinden sonra tespit edilebilecek vakalardır. Proaktif suiistimal tespitine yaklaşımda yapılan işlerin mahiyetinin anlaşılması süreci sadece faaliyetlerin incelenmesi, inceleme yapılacak birimlerle görüşmeler üzerine dayanmamalı aynı zamanda sektörel suiistimal örnekleri incelenmesi ve en önemlisi birimlerin üretmiş olduğu verilerde enteraktif yöntemlerle incelenmelidir. Organizasyonun sahip olduğu bilişim sistemleri ve bu sistemlerin ürettiği verilerin incelenmesi ile organizasyonun faaliyetlerinin ürettiği veriler ve bu veri üretim süreçlerinin ön incelemeye tabi tutulması proaktif suiistimal tespiti yapabilmenin önemli adımlarındandır. İş ve süreçlerin anlaşılarak etkin proaktif suiistimal tespiti için uygulanması gereken temel adımlar ve yöntemler şunlardır; Organizasyon içerisinde inceleme, departmanlarla görüşme, faaliyetlerin incelenmesi Organizasyonun rekabet veya iletişim içerisinde olduğu üçüncü parti organizasyon faaliyetleri ve bağlantılarının incelenmesi Sektörel geçmiş vakaların incelenmesi Anahtar çalışanlarla ve alan uzmanları ile görüşmeler Mali tabloların ve muhasebe kayıtlarının incelenmesi 7

8 Organizasyon iş süreçlerinin incelenmesi ve bu iş süreçlerinin ürettiği verilerin incelenmesi Denetçilerle görüşmeler Organizasyon içerisinde çalışanların gözlemlenmesi, farklı birimlerdeki çalışanlarla irtibata geçilerek görüşmeler yapılması Veri güdümlü proaktif suiistimal tespit ve incelemenin olmazsa olmaz kuralı kurum iş süreçlerinin incelenmesi ve bu iş süreçlerinin ürettiği verilerin tespit ve incelenmesinden geçer." Adım 2: Olası Suiistimal Vakalarının Belirlenmesi Yapılan işlerin anlaşılması, süreçlerin incelenmesi, veri oluşum süreçlerinin belirlenmesi ve incelenmesinin ardından önemli ikinci adım olası suiistimallerin gerçekleşme yollarının neler olduğunun, ne tür suiistimallerin gerçekleşebileceğinin ve bu suiistimal belirtilerinin neler olduğunun tespitidir. Bu aşamada organizasyonun farklı açılardan (organizasyon şeması, iş süreçleri, görev dağılımları, veri üreten ve saklanan sistemler vb.) ayrı ayrı taksonomilerinin oluşturulması ve sonrasında bu taksonomilerin birbirleri ile ilişkisinin belirlenerek organizasyon ontolojisinin oluşturulması gerçekleştirilmelidir. Ontoloji içerisinde her bir kalemin ayrıca değerlendirilerek oluşturabilecek oldukları olası suiistimal vakaları belirlenmeli ve her birine öncelikle ayrı ayrı sonrasında bütünsel olarak bakılmalıdır. Örnek olarak bir analist doğrudan üretim, tahakkuk ve tahsilat departmanları veya satın alma departmanlarına odaklanabilir. Burada odaklanılacak noktaları ve her bir iş kolunun kendi içindeki yapısını inceleyerek olası suiistimallerin oluşum senaryolarını ve belirtileri (red-flag) belirlenmelidir. Organizasyon genelinde değerlendirme aşamasında ise kendi başına ayrıca değerlendirilen bu birimler arası ilişikiler organizasyon ontolojisi üzerinden ilişkilendirilerek bütünsel olarak bakılmalıdır. Bu aşamada analist ilk aşamada olduğu gibi daha birimlere özel görüşmeler yapmalıdır. Bu görüşmeler esnasında sorulabilecek sorulara şu örnekler verilebilir; Anahtar oyuncular kimlerdir? Ne tür çalışan, satıcı veya alıcılar ile birlikte çalışılmaktadır? Yapılan işlere etkisi olan iç ve dış aktörler kimlerdir ve ne gibi bir etkileri yer almaktadır? Geçmişte ne tür suiistimaller oluşmuş veya oluşmadan tespit edilmiştir? Ne tür suiistimaller gerçekleşebilir? Çalışanların gördüğü eksiklikler nelerdir? Çalışanlar veya yönetim ne tür suiistimaller işleyebilir? Alıcılar veya satıcılar ne tür suiistimaller işleyebilir? 8

9 Bu süreçte analistler beyin jimnastiği yaparak ne tür suiistimaller işlenebileceği, kimler tarafından işlenebileceğine yöntelik tespitler yapmalıdır. Sektörel suiistimal örnekleri incelenmeli, özellikle dış kaynaklı alan uzmanları ile de görüşülerek çalışmalar yürütülmelidir. Adım 3: Olası Suiistimal Belirtilerin Dökümantasyonu Önceki adımlardan öğrenilen bilgilere göre olası suiistimal belirtileri dökümante edilmelidir. Çıkartılan bu olası suiistimal türleri ve belirtilerine göre organizasyon içerisinde ne tür göstergelerin belirti olabileceği ve erken uyarı sağlayabileceği konusunda çalışmalar ve beyin jimnastikleri yapılmalıdır. Literatürde red-flag kırmızı bayrak olarak nitelendirilen bu göstergeler listelenmeli ve uluslararası örnekleri de incelenmelidir. Kırmızı bayraklara örnek olarak artan alacaklar veya geciken avans kapatmaları gösterilebilir. Bu alanda yapılmış bir çok yerli ve uluslararası çalışmalar mevcuttur. Bu çalışmalar yine olası suiistimal göstergelerinin belirlenmesi için incelenmelidir. Kırmızı bayraklar belirlenirken doğrudan veri üzerinden analizler gerçekleştirilmelidir. Bugüne kadar yapılan çalışmalarda enteraktif veri analizleri ile önceden görülemeyen veya tahmin edilemeyen bir çok suiistimal vakasını ortaya çıkartmakta başarı sağlandığı görülmüştür. Uzman veri analistleri tarafından gerçekleştirilmesi gereken bu analizler ile veri üretim süreçleri ve üretilen verilerin içerisinde bulunabilecek potansiyel göstergeler belirlenmelidir. Bu alanda teknolojik imkanlarda kullanılarak bir çok yöntem ve teknik geliştirilmiştir, bu teknolojik imkanlardan faydalanılmalı ve riskli olabilecek noktalar doğrudan veri üzerinden yapılacak analizlerle belirlenebilinmelidir. Örnek olarak faturalama sisteminde kesilen faturaların fatura numaralarında oynama yapılıp yapılamayacağı, kullanılan sistemlerin buna müsade edip etmediği ve modüllerde oluşan kayıtların karşılıklı mutabakatının yapılıp yapılmadığı doğrudan veri üzerinden belirlenmelidir. Doğrudan belge üzerinden inceleme ile tespit edilemeyecek olan bu tür analizler için kaynak sistemlerden alınan ham veriler üzerinde çalışılmalı ve sistematik eksiklikler, suiistimale imkan tanıyan zayıf noktalar belirlenmeli ve birer kırmızı bayrak olarak tanımlanmalıdır. Her suiistimal bir iz bırakır, her iz kendi ekosisteminde ele alınmalı ve değerlendirilmelidir. Suiistimali tespit edebilmek için yöneticiler, denetçiler, analistler, çalışanlar bu belirtileri (red-flags) farketmeli, derinlemesine inceleyerek gerçekten bir suiistimal olup olmadığını ortaya çıkartmalıdır. Ancak bir çok defa bu suiistimal göstergeleri göz ardı edilir veya derinlemesine incelenemez ve bu sebepten dolayı da suiistimaller ortaya çıkartılamamaktadır. Suiistimal belirtileri doğru analiz edilir se bir çok suiistimal proaktif olarak tespit edilerek önlenebilir. Suiistimal belirtileri literatürde 6 ana grupta incelenmektedir. Muhasebesel Belirtiler İç kontorl Sistemindeki Zayıflıklar Analitik Belirtiler 9

10 Müsriflik Normal Olmayan Davranış Sergilemek İhbar ve İpuçları Adım 4: Teknolojik İmkanların Kullanılarak Olası Suiistimal ve Suiistimal Belirtilerinin Tespiti Mantıksal ve enteraktif veri analizleri ile kırmızı bayrakların belirlenmesinden sonraki aşama doğrudan veri üzerinden farklı teknolojik imkanların (sonraki aşamada tartışılacaktır) kullanılarak analiz yapılması ve mevcut veri üzerinden sonuç üretilmesidir. Bu aşamada kullanılan en yaygın ve etkili yöntem CAATTs yöntemleridir, burada unutulmaması gereken farklı suiistimal türlerine ve zamanlamasına göre bu araç ve yöntemlerin değişkenlik arzettiğidir. Bu sebeple tek bir yöntem veya araç kullanmaktan ziyade doğru amaç için doğru araç ve tekniğin karma kullanılması ideal çözümdür. Adım 5: Sonuçların Değerlendirilmesi Temel veri analizleri yapıldıktan sonra elde edilen sonuçlar yine bilgisayar destekli ve doğrudan soruşturma usulleri kullanılarak değerlendirilmeli, incelenmelidir. Oluşan bulgular yeniden değerlendirilip, organizasyona özel olup olmadığı incelenmeli ve sonuçlar üzerinden eld edilme sebepleri üzerinde çalışılmalıdır. Organizasyon içerisinde bulunan anahtar çalışanlarla tekrar görüşmeler yapılıp ve sonuçlar değerlendirilmelidir. Sonuçların normal olup olmadığı, anormal ise tamlığı değerlendirilmelidir. Bu çalışmalar neticesinde suiistimal göstergeleri yeniden revize edilir, geliştirilir, kapsam dışı bırakılır veya yeni kırmızı bayraklara gösterge oluşturabileceği için eklemeler yapılabilir. Bu değerlendirme sırasında uygulanan anliz yöntem ve tekniklerinin etkinliği de değerlendirilir ve gerekli görüldüğünde revize edilir. Adım 6: Olası Suiistimal Belirtilerini Araştırma Gözden geçirme neticesinde suiistimal belirtisi olarak belirlenen vakalar detaylı incelemeye tabi tutulur. Yapılan tespitlerin mahiyeti, etkinliği, oluşum süreçleri değerlendirilir. İncelemeyi destekleyen ek bilgi talep edilir, ek veri gereksinimleri belirlenir ve yine bilgisayar destekli olarak yapılan her bir tespit üzerinde değerlendirmeler gerçekleştilir. Bu süreç çoğunlukla uzun sürer ve derinlemesine inceleme neticesinde bir çok yeni suiistimal göstergesi elde edilebilir. Bütün bu bulgular derlenerek en sonunda bir kanıya ulaşılır ve gerekirse organizasyon içerisinde gerekli aksiyonlar alınır. 3.3.Suiistimal Tespitte Veri Analiz İşleyiş Süreçleri Suiistimal tespitte uygulanacak olan veri analiz süreçleri temel olarak dört ana aşamadan oluşmaktadır. Bunlar sırası ile planlama, veri erişim, veri analiz araç ve teknikleri, raporlama dır. Bu aşamaların her biri aşağıda değerlendirilmektedir; 10

11 Adım 1: Planlama Veri analizinin en temel aşamasıdır. Bu aşamaya sektörel uygulamalarda çoğunlukla yeterli önemin verilmediği deneyimlerden yola çıkılarak tespit edilmiştir. Suiistimal tespite yönelik olarak yapılacak veri analizlerinin doğru planlanması bir zorunluluktur. Planlama aşaması yapılacak olan incelemenin kapsamı ile doğrudan ilgilidir. Kapsam dahilinde organizasyon verilerinin ve ulaşılmak istenilen hedeflerin doğru bir şekilde belirlenmesi gerekmektedir. Planlamanın tam yapılamamasından dolayı çoğunlukla inceleme kapsamındaki verilerin tamamı elde edilememekte veya bu problemi ortadan kaldırmak için organizasyondan analizde kullanılmayacak veriler talep edilebilmekte ve operasyonel faaliyetlerini yürütmesinde sıkıntılar, gecikmeler oluşturulabilmektedir. Planlama uzman veri analistleri tarafından gerçekleştirilmeli, analizlerin derinleşebileceği boyutlarda göz önünde bulundurulmalı ve buna paralel olarak inceleme kapsamında gereksinim olmayan verilerin istenilerek organizasyona ek yük getirilmesinin önüne geçilmelidir. Planalma sırasında dikkat edilmesi gereken hususlar şunlardır; İncelemenin kapsamı nedir? Kapsam dahilinde öncelikli olarak ne tür analizler gerçekleştirilecektir? Analizlerin derinleşmesi gereksinimi varmıdır? Eğer derinleşmesi gerekirse bu yönde elde edilmesi gereken diğer veriler neler olmalıdır? Organizasyona veri talebi ile ilgili bir plan sunulmalıdır. Bu planda temel veriler nelerdir, bu verileri destekler yan veriler nelerdir, olası istenilebilecek diğer özellikle geçmişe dönük veriler nelerdir gibi bilgiler olmalıdır. Veriler incelenmeden önce organizasyonun sistemleri incelenmeli, veri oluşum süreçeri belirlenmeli ve bu süreçlere uygun mümkünse kaynağından ve orjinal oluşum şekli ile veri istenilmelidir, organizasyona bu yönde bilgi verilmeli ve veri hazırlık süreçlerinin maliyetlerinin düşürülmesi yönünde bir plan yapılmalıdır. Veri erişim planlamasının ardından yapılacak analizler planlanmalı, her bir analiz neticesinde elde edilmesi olası sonuçlar dökümante edilmelidir. Yapılan analizler sırasında daha önce düşünülmemiş bir çok kontrol ve kırmızı bayraklar tespit edildiği sektörel deneyimlerle görülmüştür, bu sebepten dolayı analizler planlanırken geniş düşünülmeli ve her bir analizin diğer analizlerle ne gibi bağlantılarının olduğu değerlendirilmelidir. Planlama esnasında organizasyon verileri önceden incelenmeli, olası veri kalitesi problemleri tespit edilmeli ve yapılacak analizlerin kapsamı bu yönde oluşturulmalıdır. Örnek olarak TCKN üzerinden bir analiz gerçekleştirilirken organizasyonun TCKN bilgilerinin ne kadar tam, ne kadar doğru olduğu göz önünde bulundurulmalı, eğer veri kalitesi problemleri oluşma riski varsa analiz yöntemleri buna göre planlanmalı gerekirse fuzzy yöntem kullanma seçeneğide göz önünde bulundurulmalıdır. Planlama aşamasında sonraki aşamalarda gerçekleşebilecek olası aksaklı, yeni ihtiyaç, veri üzerinde veya sistematik hatalar göz önünde bulundurularak planlama yapılmalı, teknolojik gereksinimler buna göre belirlenmeli ve kurumun suiistimal ile mücadele politikaları da göz önünde bulundurularak seçimler yapılmalıdır. Bu seçimlere örnek olarak olası suiistimal belirtisine karşı kurumun ne tür bir aksiyon alacağı ve aksiyonun zamanlaması 11

12 belirlenmelidir. Organizasyonun olası her suiistimal belirtisine anında tepki vermesi ve aksiyon alması gibi bir politkası yada gereksinimi varsa bu yönde araştırmalar gerçekleştirilmeli, yöntem araç ve teknikler buna göre seçilmelidir. Adım 2: Veri Erişimi Veri analizinin yapılabilmesi için veri erişiminin yapılabilmesi gerekmektedir. Analize tabi olan verilerin belirlenmesi ve erişiminde öne çıkan konular şunlardır; Elde edilen verilerin tamlığı ve doğruluğu İnceleme kapsamında elde edilen veriler tam ve doğru olmalıdır. Verilerin tam ve doğruluğu ancak doğrudan veri kaynağına erişim ve ham veri üzerinde çalışarak mümkün olabilir. Analist veri oluşum süreçlerini incelediği gibi analiz için sağlanan verilerin aktarım süreçlerini de incelemeli ve konuya hakim olmalıdır. Bu aşamada uygulanacak en doğru ve önerilen erişim yöntemi kaynağından ve ham veri üzerinde çalışılmasıdır. Bu yöntemin kendi içerisinde barındırdığı sıkıntılar mevcuttur. Bu sıkıntıların başında ham verilerin çözümlemesinin zorluğu ve kaynak sistemlere getireceği yükler gelmektedir. Bu sebeple tam ve eksiksiz bir analizin gerçekleşebilmesi için bu sıkıntıları aşmaya yönelik planlama safhasında planlar oluşturulmalı gerekli ön çalışmalar yapılmalıdır. Bu yöntemin tam çalışabilmesi ayrıca analistin veri ve veri tabanlarına uzmanlığını gerektirmektedir. Analist hangi yöntemle alırsa alsın elde edilen verilerin tamlığı konusunda testler gerçekleştirmeli, aktarım sürecinden kaynaklanabilecek olası hataları bulmalı ve analizlerini bu bilgiye dayanarak gerçekleştirmelidir. Analist riskleri göz önünde bulundurarak analist aşağıdaki seçimleri yapmalıdır; o Doğrudan erişim ile kaynağından ham veriyi alma ve birleştirme, bunun için gerekli bilgi ve altyapı gereksinimlerini tamamlamış olma ve yöntemin üretebileceği risklerle mücadele edebilme o Doğrudan erişim imkanı yoksa yada bu konuda yeterli bilgi ve deneyime sahip değilse organizasyonun uzmanları tarafından oluşturulacak veriler ile çalışma. Bu durumda organizasyonun sağladığı verilerin aktarım süreçlerini inceleme, bu süreçlerin doğru veri ürettiğinden emin olma veya risklerine karşı organizasyonu bilgilendirme. o Yukarıdaki iki yöntemi de uygulamadan doğrudan üretilen verilere güvenme ancak yanılma riskini de göz önünde bulundurma Elde edilen verilerin analizin konusu ile uyumluluğu Analist tarafından elde edilen verilerin analiz konusu ile uygunluğu test edilmelidir. Analist bu aşamada yine kullandığı analiz araçlarının imkanlarından faydalanmalı ve bu testleri gerçekleştirmelidir. Elde edilen verilerin analiz edilebilir kalitede olup olmadığı 12

13 Etkin bir veri analizi için analiz edilecek verilerin veri kalitesinin de yeterli olması gerekmektedir. Veri kalitesi problemlerini suiistimal inceleme açısından iki aşamada ele alabiliriz. Bunlardan ilki mevcut veriler içerisinde yer alan veri kalitesizliğinin bir suiistimal göstergesi olabileceği (eksik müşteri irtibata bilgileri, mükerrer adresler vs) durumudur. Diğer konu ise eksik veya yanlış olan veriler üzerinden yapılacak olan analizlerin sağlıklı olmayacağı gerçeğidir. Analist incelemeye konu olan veriler üzerinden bu iki farklı bakış açısı ile konuya yaklaşmalı, veri kalitesizliğini sadece sistemsel eksikliklere vermemeli, bu bulgularında birer suiistimal göstergesi olabileceğini akıldan çıkartmamalı aynı zamanda bu veri kalitesi problemlerini aşmak içinde gerekli düzenlemeleri yapmalıdır. Elde edilen verilerin üretilme ve temin süreçleri Analiz edilecek olan verilerin gerek sistem içerisinde üretilme süreçleri gerekse bu verilerin analiz edilmek üzere temin süreçleri incelenmeli ve bu süreçlerde olası yanlışlık veya hataların tespiti yapılmalıdır. 3.4.Veri Erişim Yöntemleri Analiz edilecek verilere farklı yöntemlerle erişimler sağlanabilmektedir. En temel veri erişim yöntemleri olarak şunlar sıralanabilir; Doğrudan veri tabanlarına erişim (ODBC) Export Import (txt, xls, xml, csv,pdf vb.) Yazıcı dosyaları (spool files) Doğrudan Veri Tabanlarına Erişim (ODBC) Doğrudan veri tabanlarına erişerek ham veri üzerinden ve kaynak sistemlerden elde edilen veriler ile çalışmak en doğru ve etkin yöntemdir. Günümüzde bütün veri tabanları dış sistem veya programlarca erişimin sağlanabilmesi için veri aktarım süreçlerine izin vermektedir. Burada en yaygın kullanılan yöntem Open Database Connectivity (ODBC) sürücüleri üzerinden veri tabanlarına erişmek ve analiz konusu veriyi elde etmtekdir. Bir çok veri tabanı ayrıca kendi sürücülerini de geliştirmiş ve native bağlantı imkanı tanımaktadır. Bu yöntemin zorluğu kaynak sistemlere getirebileceği olası yükler ve ham verilerin çözümlemesinin daha çok teknik bilgi gerektirmesidir. Ancak tam bir analiz için muhakkak ulaşılması gereken ideal yöntemdir. Export Import (txt, xml, xls, csv,pdf vb.) 13

14 Veri tabanlarına doğrudan erişimden sonra tercih edilen ikinci yöntem ise sistemlerin üretmiş olduğu verilerden veya doğrudan veri tabanlarından verilerin Export (ihraç) edilmesi sonrasında analiz edilecek program veya ortama Import (ithal) edilmesidir. Günümüzde kullanılan en yaygın yöntem olup hızlı ve düzenlenmiş veriye ulaşım imkanı tanır. Hızlı analize başlamaya imkan tanıyan bu yöntemin en önemli dezavantajı dışarı verilen verilerin oluşum süreçlerinin bilinememesi, verilerin birleştirilerek aktarım sırasında doğrudan veri üzerinden anlaşılamayacak sistematik hatalara açık oluşu, verilerin aktarım sırasında gizlenebilme ve bozula ihtimali, veri tabanlarında ilişkisel olarak tutulmayan dummy kayıtlara erişimin mümkün olmayışıdır. Yazıcı dosyaları (spool files) Bu yöntem bir önceki export-import yöntemine benzemekle birlikte export-import yöntemin çalışmadığı özellikle kapalı sistemlerde analiz yapılacağı durumlarda kullanılır. Kaynak programlarda yazıyıca gönderilen rapor dosyaları doğrudan dosyaya gönderilir (print to file) veya yazıcı hafızasında tutulan spool dosyalarına erişilerek analiz edilecek sistem içerisine aktarılır. Bu yöntemde yine bir önceki yöntemin barındırdığı riskleri barındırır. Önerilen bir model: süreklilik arzedecek sistematik veri analiz sistemlerinde (örn: Sürekli Denetim Sistemi) amaçlı olarak bir veri mart ı (datamart) kurulması önerilir. Bu sayede analize özgü geliştirilen bu datamart a sürekli veri beslemesi sağlanarak analize hazır hale getirilebilir Adım 3: Veri Analiz Yöntem ve Tekniklerinin Kullanılması Veri güdümlü proaktif suiistimal tespit inin en önemli ve sonuca dönük olan aşamasıdır. Bu aşamada bugüne kadar farklı sektörler, farklı suiistimal türlerine göre farklı veri analiz araç ve yöntemleri geliştirilmiştir. Bu aşamada önemle vurgulanması gereken husus veri analiz araç ve tekniklerinin ihtiyaca uygun olarak seçilme gereksinimidir. Suiistimal ile mücadelede kullanılabilecek araç ve yöntemlerin doğru bir şekilde anlaşılarak amaca uygun olarak seçilmesi gerekmektedir. Veri güdümlü proaktif suiistimal tespit ve önlemede en yaygın kullanılan yöntem ve teknikleri şu şekilde özetleyebiliriz; 3.5. Veri Analiz Yöntem ve Teknikleri Yöntem 1: Bilgisayar Destekli Denetim Araç ve Teknikleri (CAATTs) Bilgisayar destekli denetim araç ve teknikleri suiistimal tespit, önleme ve incelemede en yaygın kullanılan yöntemdir. Bunun en başta gelen sebebi ise bugüne kadar suiistimal tespit ve önleme ile daha çok denetim birimlerinin (iç ve dış denetim, kamu denetimi) sorumluluğunda olmasından kaynaklanmıştır. CAATTs araç ve teknikleri denetçiler için 14

15 geliştirilmiş yöntemler olup temel amacı analiz konusu farklı kaynak veya yapılarda olan verilere doğrudan erişim sağlanması, analiz konusu verilerin analiz edilebilir hale getirilerek doğrudan analistin karşısına konularak hızlı soru sorup cevaplarını alabilecek bir yapıda geliştirilmiş olmasıdır. CAATTs araç ve tekniklerinin en önemli öne çıkan özelliği ve diğer yöntemlerden farklılığı önceden veri üzerinde modelleme gereksinimi olmadan doğrudan veri üzerinde çalışarak analistin analizlerini gerçekleştirebilmesidir. Bu amaç için üretilmiş olan araçlar (ACL, IDEA) ise öğrenmesi ve kullanması kolay, analisti veri ile buluşturan, hızlı soru sorup cevap almayı sağlayan, gerektiği durumlarda analistlerin iler düzey analizler yapmasına imkan tanıyan araçlardır. En yaygın kullanılan CAATTs teknikleri şunlardır; Sayısal Analizler (Digit Analysis) İlk olarak 1881 de Amarikalı astronom Simon Newcomb un kitapların ilk sayfalarının diğer sayfalara nazaran daha çok kirlendiğini farketmesi ile başlamıştır de Frank Benford Newcomb un gözlemlerini bir çok farklı veri kümesi için uygulamış ve teoremini oluşturmuştur. Benford teoremi olarak bilinen bu teorem ispatlanmış ve bir çok farklı alanda kullanılmaya başlanmıştır. Benford teorisine göre rassal olarak üretilmiş bir veri kümesinde sayısal değerlerin ilk basamaklarının 1 olma ihtimali 2 olma ihtimalinden, 2 olma ihtimali de 3 olma ihtimalinden daha yüksektir. Benford analizi veri içerisindeki anormallikleri tespitte kullanılan bir veri analiz tekniğidir. Daha spesifik olarak izah edilmek istenilirse rakamların tekrarlama sıralamasına göre, rakamların kombinasyonu üzerine dayalı bir tekniktir. Bulunan bu anormallikler anlizlerin derinleştirilmesi gereken alanları gösterir ve olası yanlış, suiistimal, işlem hatalarını gösterir. Bilgisayarlar tarafından yapılan bu tespitler büyük verilerde özellikle denetime yönelik örneklem yapılacak alanları gösterir. Veri kümesi içinde rakamların tekrar sıklığının kıyaslandığı kriter ise Benfor teorisince elde edilen referans rakamların doğada var oluş oranlarıdır. Bütün veriler için kullanılması anlamlı olmamakla birlikte finansal bir çok veride uygulanabilir bir analiz tekniğidir. Unutulmamalıdırki Benford analizi doğrudan sonuç üretmeye odaklı değildir, ürettiği sonuçlar sadece daha fazla araştırma yapılması gereken bölümleri gösterir. bundan sonrası analistin bilgi birikimi, kişisel deneyimleri üzerine dayanır. Benford Analizi Kullanım Uygunluğu Benford analizi bütün veriler üzerinde kullanılamaz. Bu sebepten dolayı kullanmadan önce verilerin Benford analizine uygun olup olmadığı değerlendirilmelidir. Aşağıdaki şartlarda Benford analizi kullanılabilir; Eğer yapılan işlemlerin alt sınırı 0 veya 10 un katları değilse Benford analizi kullanılamaz 15

16 Veri içerisinde küçük sayılar büyüklerden daha fazla olmalıdır. Genel mantık olarak bir ülkedeki küçük kasabaların sayısı büyük şehirlere göre fazladır. İşlem adetleri küçük olmamalıdır. En az bin adet işlemin olması gerekmektedir. Sadece parasal veriler üzerinden işlem yapılabilir. Numerik formatta yazılmış bir telefon numarası üzerinden Benford analizi yapılamaz. Analiz yapılacak veri benzer özellikler göstermelidir. Örnek olarak sadece alış faturaları, sadece kasa hareketleri olmalıdır. Kasa hareketleri ile banka hareketleri aynı anda Benford analizine tabi tutulamaz. Benford Testleri Benford analizleri genel analiz ve özel analizleri kapsamaktadır. Genel analizler veri üzerinde genel fikir sahibi olabilmenize yarayan ilk basamak testi, ikinci basamak testleri olup daha özel testler ise ilk ikibasamak birlikte testi, ilk üç basamak birlikte ve son iki basamak birlikte testi olarak kullanılmaktadır. İlk Basamak Testi Benford analizlerinde genel olarak ilk ve en yaygın kullanılan testtir. Testin net sonuç vermektense veri üzerindeki anormalliklerle ilgili olarak genel bilgi verir. Temel mantığı ise veri içerisindeki bütün parasal değerlerin ilk basamakları üzerinde sıklık bilgisi alır ve bunu Benford teorisinde yer alan dağılımlarla kıyaslar ve bu işlemi yaparken Z-istatistiğini kullanır. Benford teorisinde genel olarak %95 güven aralığı (1.96 z-istatistiği) kullanılır. İkinci basamak testi İkinci basamak testi de birinci basamak testi gibi genel bilgi veren bir testtir. Denetim örneği seçmekten ziyade veri içindeki anormallikleri gösteren daha genel bir bilgi vermek amaçlı kullanılmaktadır. İlk iki basamak birlikte testi İlk iki basamak testi doğrudan analiz edilecek örnekleri seçmek için kullanılan daha detaylı bilgi veren bir testtir. İlk iki basamak testi genel benford testlerine göre daha net sonuçlar verir. İlk iki basamak testini genel bendford testlerinde anormallikler olan bölgelerde kullanılır. İlk üç basamak birlikte testi İlk üç basamak birlikte testi üç basamaklı parasal değerlerin varyasonundan dolayı 900 adet sonuç üretir ve genel testlerden ziyade daha detaylı bir sonuç verir. Bu sayede bu veri kümesinde oluşan anormallikler kolayca tespit edilip analizin detaylandırılacağı alanı kolayca tespit edebilirsiniz. 16

17 Son iki basamak birlikte testi Genel olarak son iki basamak testi uydurma sayılar ve yuvarlamaları analiz etmek için kullanılmaktadır arası toplam 100 adet kayıt üretir ve anormallikleri gösterir. Her bir varyasonun eşit dağılım sergilediği varsayımıyla yapılmaktadır. Özelleştirilmiş Benford Testleri Özelleştirilmiş benford testleri için önceki dönem (tarihsel) nümerik değer dağılımları ile cari dönem nümerik dağılımlar kıyaslanır. Bunu yapmak için her iki veri seti üzerinden sınıflandırmalar yapılır. Tabakalandırma ve Özetleme Teknikleri (Stratification and Summarization) Tabakalandırma kompleks veri kümelerini konu bazlı alt parçalara bölümleme tekniğidir. Bir çok veri tabanında veri içerisinde farklı tabakalar mevcuttur bunlara örnek olarak satıcılar, personel, firmalar, müşteriler, hesaplar verilebilir. Bütün bu konular bazında bütünlemesine analizler her zaman kesin ve net sonuçlar vermez, bu sebeple her bir konu bazlı analizlerin gerçekleştirilmesi gerekir. Örnek vermek gerekirse bir müşteri bazında yapılan satışların tamamı üzerinden yapılan bir ortalama ve standart sapma analizi bütün veri üzerinden genel bir sonuç verir. Genel ortalamanın üstünde veya altında kalan işlemleri tespit etmemizi sağlar. Halbuki burada daha önemli olan her bir müşteri bazında yapılan faturalandırma işlemlerinin yine o müşteri ile geçmiş ticari hacminden bilinen rakamlar üzerinden kıyaslanması gerekmektedir. Aksi taktirde toplam ana kütle içerisinde küçük gibi gözüken bir fatura, belli bir müşteri için çok büyük ve anormal olabilir. Tabakalandırma gerçekleştirilmediği durumda bu farklılıklar ortaya konulamaz. Tabakalandırma özünde yeni bir teknik değildir, özellikle denetim camiasında yaygınlıkla kullanılan bir tekniktir. Örnek vermek gerekirse muhasebe denetimlerinin temelinde yevmiye kayıtları ve mizan yatmaktadır. Denetçiler yevmiye kayıtlarına ve mizana bütünsel olarak bakarlar ancak her bir hesap bazında yevmiyeleri alt parçalara (muavin defterlere) ayırarak detaylarına bakarlar. Muavin bazında inceleme bir tabakalandırma işlemidir. Özetleme tekniği tabakalandırma tekniğinin geliştirilmiş halidir. Ana veri kümesini alt parçalara bölümlerken bu veriler üzerinden bir takım özetleme işlemleri gerçekleştirilir, alt toplamlar alınır ve sıklıkları (frequency) tespit edilir. Yine muhasebe denetiminden örnek vermek gerekirse mizan yevmiye defterinin özetlenmiş bir halidir. Başka bir örnek olarak her bir satıcı bazında yapılan ödeme yada faturalama işlemlerinin her bir satıcı ve dönem bazında trendlerinin incelenebilmesi için detay kayıtlardan özetleme yapılarak ödeme ve faturalama işlemleri tutarsal ve adetsel bazda incelenmelidir. 17

18 Tabakalama ve özetleme teknikleri farklı verileri türlerine göre farklılıklar arzetmektedir. Her bir teknik farklı amaçlar için kullanılmaktadır. - Sayısal alanlar üzerinden tabakalama ve özetleme Sayısal değer ifade eden alanlar (tutar, miktar vb.) üzerinden gerçekleştirilen bir analiz tekniğidir. Bu sayede sayısal alanlar mahiyetine bakılmadan alt tabakalara ayrıştırılır. Çoğunlukla sayısal alanın minimum ve maksimum değerleri arasında 5-10 farklı alt tabaka oluşturulur ve bu tabakalara düşen sayısal değerlerin özet bilgisi alınır. Bu analiz tekniği sayesinde sayısal alan içerisindeki dağılım, yoğunlaşmalar ve anormallikler ortaya konulur. - Karakter alanlar üzerinden tabakalama ve özetleme Sayısal veya tarihsel değer ifade etmeyen alanlardır (müşteri numarası, hesap numarası, hesap kodu, stok kodu, personel sicil no vb.). bu alanlar üzerinden alınan tabakalama ve özetleme işlemi sonrasında örnek olarak her bir satıcı bazında dönem içerisinde yapılan toplam mal alımı ve yapılan ödeme tutarları hesaplanır, kaç farklı işlemle yapıldığı tespit edilir. Bu sayede satıcı bazında net ödenen, ortalama ödeme tutarları vb. bilgiler elde edilerek anormallikler ortaya konulabilir. - Tarih alanları üzerinden tabakalama ve özetleme Tarihsel değer ifade eden alanlar (işlem tarihi, vade tarihi vb.) üzerinden yapılan bir tabakalandırma ve özetleme işlemidir. Bu sayede belirlenen tarih periodları bazında (günlük, haftalık, aylık, üç aylık, yıllık vb.) tabakalandırma ve özetleme işlemleri gerçekleştirilerek dönemler bazındaki trendler analiz edilip anormallikler tespit edilebilir. Yine denetimde en yaygın kullanılan ve bütün alıcı, satıcı bazında genel resmi, olası suiistimal veya potansiyel zarar edilecek alıcı, satıcıları gösteren yaşlandırma tabloları bu teknik kullanılarak oluşturulur. Trend Analizleri Bir çok suiistimal vakası zaman içerisinde birim fiyat, miktar, maliyet, tutar, sıklık gibi sayısal verilerin değişimleri ile tespit edilebilir. Zaman içerisindeki değişimler izlenerek anormal durumlar tespit edilebilir ve detaylandırılabilir. Trend analizinden önce verilerin zaman üzerinde analiz edilebilir hale getirilmesi gerekmektedir. Bu noktada her bir işlemin işlem tarihi devreye girer ve buna göre bir veri analizi gerçekleştirilir. En yaygın ve temel trend analizi değişkenlerin zaman ekseni üzerinden grafiklendirilmesi normal dışı işlemlerin izlenmesi şeklinde gerçekleştirilir. 18

19 Küçük veri kümeleri için grafik üzerinden analiz kolay olsada büyük hacimli verilerde grafiksel gösterimin çok anlamı kalmamaktadır. Bu sebeple kullanılan CAATTs araçları vasıtasıyla zaman eksininde meydana gelen anormallikler tanımlanmalı ve detay kayıtlar bu kıstaslara göre filtrelenerek sonuçlar elde edilmelidir. Bu aşamada istatistiksek tekniklerden olan regresyon analizi kullanılabilir ve zaman eksininde trende uymayan kayıtların ayrıştırılması gerçekleştirilebilir. Zaman ekseni üzerinde yapılacak analizlerde analizin ve yapılan işlerin mahiyetine göre farklı kıstaslara devreye girmektedir. Örnek olara bakılabilecek bir konu bir müşteriye yapılan satışlarda kullanılan fiyatların zaman içerisindeki değişim, ortalamalardan sapan işlemlerin tespiti olabileceği gibi zaman ekseni üzerinde hiç işlem gerçekleşmemiş olan dönemlerde suiistimal göstergesi olabilir. Trend analizlerinde dikkat edilmesi gereken bir diğer konuda suiistimalin olası süreçleridir. Kimizaman suiistimal yıllara yayılır ve yapılan işlemler normal birer işlem gibi analistin karşısına çıkabilir. Bu sebeple analist değişimlerin ve anormalliklerin farkına varamayabilir, bu sebeple burada bahsi geçen bütün analiz tekniklerinin birlikte kullanılması, farklı bakışlarla inceleme yapılması gereklidir. Bulanık Arama ve Eşleme (Fuzzy Matching) Suiistimal araştırma ve incelemede en yaygın kullanılan tekniklerdendir. Suiistimal yapan kişi her zaman kensini gizlemek, farkedilmemek üzere işlemleri gerçekleştirir. Bu sebeple veri üzerinde bir takım küçük oynamalarla klasik sistemleri ve analiz tekniklerini faydasız hale getirebilir. Bulanık yöntemler gerçekte aynı olan ancak yazım farklılıklarından dolayı klasik sistemlerde farklı gözüken verilerin belli bir ihtimal ile aynı olduğunu söyleyen yada olabileceğine dair puan döndüren tekniklerdir. En yaygın kullanım alanları isim, adres, personel adres ve satıcı adres, telefon numaraları, banka hesapları, doğum yerleri, aynı aileden olma durumu gibi serbest metin girişi ile yapılan veriler üzerinden arama ve eşleme yapmaktır. Aşağıdaki tabloda örnek veri bozuluklukları mevcut olup ancak bulanık eşleme yöntemleri ile tespit edilebilecek verilerdir. 19

20 Doğrudan açıklama, isim adres gibi alanlardan yapılabilecek bu kontrollere ek olarak yine CAATTs içerisinde yaygın kullanılan farklı bulanık eşleme teknikleri mevcuttur. Örnek olarak aynı satıcının 7 günden az zaman aralığında kesmiş olduğu faturalar, fatura numaraları içerisinden sayısal olmayan karakterlerin ve fatura numaralarının başındaki ve sonundaki sıfırların atılmasında sonra elde edilen yeni fatura numarasındaki mükerrerliklerin bakılması bunlara örnek olarak verilebilir. Mükerrerlik, Atlayan ve Sıra Analizi Mükerrerlik Denetimde en yaygın kullanılan ve kullanılması en kolay yöntemlerdendir. Temelinde yapılan ödeme, tahsilat, faturalandırma vb. işlemlerin mükerrerlik olup olmadığının kontrolleri gerçekleştirilir. Mükerrerlik denildiği zaman akla aynı kaydın birden fazla işlenmesi veya aynı fatura numarasının birden fazla işlenmesi gelmemelidir. Suiistimal odaklı olarak gerçekleştirildiği anda kayıtlara geçirilirken bilişim sistemlerinin izin verdiği farklı kombinasyonlarda işlemler gerçekleştirilebilmektedir. Örnek olarak gelen faturanın başında yer alan sıfırların atılarak sanki unutulmuş izlenimi vererek yeniden girişinin ve ödemesinin yapılması mükerrer bir işlemdir. bu sebeple mükerrerlik tespitte bir çok farklı teknikler geliştirilmiştir. Bu tekniklerin en yaygın ve başarılı kullanımı aşağıda izah edilmiştir; Mükerrerik Satıcı No Fatura No Fatura Tarihi Fatura Tutarı Kodu AAAA Aynı Aynı Aynı Aynı AAAF Aynı Aynı Aynı Farklı AAFA Aynı Aynı Farklı Aynı AFAA Aynı Farklı Aynı Aynı FAAA Farklı Aynı Aynı Aynı 20

YOLSUZLUĞUN TESPİT VE ÖNLENMESİNDE BİLGİSAYAR DESTEKLİ DENETİM TEKNİKLERİ

YOLSUZLUĞUN TESPİT VE ÖNLENMESİNDE BİLGİSAYAR DESTEKLİ DENETİM TEKNİKLERİ YOLSUZLUĞUN TESPİT VE ÖNLENMESİNDE BİLGİSAYAR DESTEKLİ DENETİM TEKNİKLERİ KÜRŞAT TAŞKIN Komtaş Bilgi Yönetimi Danışmanlık ve Ticaret A.Ş. ÖZET ACFE 2010 Yolsuzluk raporuna göre kurumlar toplam gelirlerinin

Detaylı

BİLGİSAYAR DESTEKLİ DENETİM TEKNİKLERİ VE VERİ ANALİZİ İLE DENETİM VE HİLE İNCELEMESİ UZMANLIĞI

BİLGİSAYAR DESTEKLİ DENETİM TEKNİKLERİ VE VERİ ANALİZİ İLE DENETİM VE HİLE İNCELEMESİ UZMANLIĞI ANALİZİ İLE DENETİM VE HİLE İNCELEMESİ UZMANLIĞI İSMMMO AKADEMİ BAŞKANI NDAN İSMMMO Akademisi uzmanlaşma programları kapsamında, daha önce hiç gerçekleşmemiş bir program daha sunuluyor. 20. YY. ın en önemli

Detaylı

BİLGİSAYAR DESTEKLİ DENETİM TEKNİKLERİ VE VERİ ANALİZİ İLE DENETİM VE HİLE İNCELEMESİ UZMANLIĞI

BİLGİSAYAR DESTEKLİ DENETİM TEKNİKLERİ VE VERİ ANALİZİ İLE DENETİM VE HİLE İNCELEMESİ UZMANLIĞI ANALİZİ İLE DENETİM VE HİLE İNCELEMESİ UZMANLIĞI İSMMMO AKADEMİ BAŞKANI NDAN İSMMMO Akademisi uzmanlaşma programları kapsamında, daha önce hiç gerçekleşmemiş bir program daha sunuluyor. 20. YY. ın en önemli

Detaylı

BÖLÜM 4 İÇ KONTROL SİSTEMİ

BÖLÜM 4 İÇ KONTROL SİSTEMİ BÖLÜM 4 İÇ KONTROL SİSTEMİ Öğr. Gör. Mehmet KÖRPİ KONTROL KAVRAMI İşletmenin belirlenen amaçlarına ulaşması için, işletme yöneticilerinin almış olduğu önlemlere, uyguladığı yöntemlere kontrol usul ve yöntemleri

Detaylı

MerSis. Bilgi Teknolojileri Bağımsız Denetim Hizmetleri

MerSis. Bilgi Teknolojileri Bağımsız Denetim Hizmetleri MerSis Bağımsız Denetim Hizmetleri risklerinizin farkında mısınız? bağımsız denetim hizmetlerimiz, kuruluşların Bilgi Teknolojileri ile ilgili risk düzeylerini yansıtan raporların sunulması amacıyla geliştirilmiştir.

Detaylı

COMPUTERIZED AUDIT PROGRAM BİLGİSAYARLI DENETİM PROGRAMI

COMPUTERIZED AUDIT PROGRAM BİLGİSAYARLI DENETİM PROGRAMI COMPUTERIZED AUDIT PROGRAM 1 İçerik CAP-... 3 1. Müşteri tanımları... 3 2. Kullanıcı ve Rol Tanımları... 3 3. Müşteri Kabul Politikası... 4 4. Yıllık Denetim Planı... 4 5. Devamlı Denetim Dosyası... 4

Detaylı

BANKALARDA OPERASYONEL RİSK DENETİMİ

BANKALARDA OPERASYONEL RİSK DENETİMİ BANKALARDA OPERASYONEL RİSK DENETİMİ Dr. Korcan Demircioğlu T. Garanti Bankası A.Ş. Teftiş Kurulu Başkan Yardımcısı Operasyonel Risk Yönetiminin Önemi Amaçları ve Hedefleri Nelerdir? Hedefler Amaçlar Daha

Detaylı

04.10.2010. Agency-1 Golf Otomasyonu

04.10.2010. Agency-1 Golf Otomasyonu Agency-1 Golf Otomasyonu 5N 1K Ne? Neden? Ne zaman? Nerede? Kim? Ne? Agency-1 Golf Otomasyonu Golf Organizasyonu yapan işletmelerin sektörel ihtiyaçlarını karşılamak için üretilmiş bir yazılımdır. Bilinen

Detaylı

TÜRKİYE DENETİM STANDARTLARI RİSKİN ERKEN SAPTANMASI SİSTEMİ VE KOMİTESİ HAKKINDA DENETÇİ RAPORUNA İLİŞKİN ESASLARA YÖNELİK İLKE KARARI

TÜRKİYE DENETİM STANDARTLARI RİSKİN ERKEN SAPTANMASI SİSTEMİ VE KOMİTESİ HAKKINDA DENETÇİ RAPORUNA İLİŞKİN ESASLARA YÖNELİK İLKE KARARI TÜRKİYE DENETİM STANDARTLARI RİSKİN ERKEN SAPTANMASI SİSTEMİ VE KOMİTESİ HAKKINDA DENETÇİ RAPORUNA İLİŞKİN ESASLARA YÖNELİK İLKE KARARI 18 Mart 2014 SALI Resmî Gazete Sayı : 28945 KURUL KARARI Kamu Gözetimi,

Detaylı

Araştırmada Evren ve Örnekleme

Araştırmada Evren ve Örnekleme 6. Bölüm Araştırmada Evren ve Örnekleme 1 İçerik Örnekleme Teorisinin Temel Kavramları Örnekleme Yapmayı Gerekli Kılan Nedenler Örnekleme Süreci Örnekleme Yöntemleri 2 1 Giriş Araştırma sonuçlarının geçerli,

Detaylı

KARĐYER YÖNETĐMĐ. Geleceğe yönelik çalışan ihtiyaçlarını iç kaynaklardan sağlayarak çalışan motivasyonunu artırma.

KARĐYER YÖNETĐMĐ. Geleceğe yönelik çalışan ihtiyaçlarını iç kaynaklardan sağlayarak çalışan motivasyonunu artırma. KARĐYER YÖNETĐMĐ Geleceğe yönelik çalışan ihtiyaçlarını iç kaynaklardan sağlayarak çalışan motivasyonunu artırma Kadro yedekleme ile kritik pozisyonlarda oluşabilecek boş kadrolara kısa sürede atamalar

Detaylı

2. SÜREKLİ DENETİME İLİŞKİN GENEL BİLGİLER

2. SÜREKLİ DENETİME İLİŞKİN GENEL BİLGİLER İÇİNDEKİLER İÇİNDEKİLER... v TABLO LİSTESİ... xi ŞEKİL LİSTESİ... xiii KISALTMALAR... xiv 2. SÜREKLİ DENETİME İLİŞKİN GENEL BİLGİLER... 4 2.1. SÜREKLİ DENETİMİN TANIMI... 4 2.2. SÜREKLİ DENETİM İLE GELENEKSEL

Detaylı

Altyapımızı Yeni TTK ile uyumlu hale getirmek...

Altyapımızı Yeni TTK ile uyumlu hale getirmek... Altyapımızı Yeni TTK ile uyumlu hale getirmek... Yeni TTK ya uyum, mevzuatı kavrayarak tamamlayabileceğimiz bir sürecin ötesinde; önemli altyapısal değişiklikler getirecek bir dönüşümdür Dış Paydaşlar

Detaylı

VERİ KAYNAKLARI. Bilgi sisteminin öğelerinden biride veri

VERİ KAYNAKLARI. Bilgi sisteminin öğelerinden biride veri VERİ KAYNAKLARI YÖNETİMİ İ İ 5. ÜNİTE GİRİŞ Bilgi sisteminin öğelerinden biride veri yönetimidir. Geleneksel yada çağdaş, birinci yada ikinci elden derlenen veriler amaca uygun veri formlarında tutulur.

Detaylı

«İnsan Merkezli Denetim Misyonundan Sistem Merkezli Denetim Vizyonuna»

«İnsan Merkezli Denetim Misyonundan Sistem Merkezli Denetim Vizyonuna» @ Mehmet ABANOZ «İnsan Merkezli Denetim Misyonundan Sistem Merkezli Denetim Vizyonuna» Giriş Elektronik Vergi Denetimine Yönelik Çalışmalar VDK-RAS VDK-VEDAS VDK-SİGMA E-TEFTİŞ Diğer Çalışmalar VDK Mükellef

Detaylı

UZAKTAN EĞİTİM MERKEZİ

UZAKTAN EĞİTİM MERKEZİ ÜNİTE 2 VERİ TABANI İÇİNDEKİLER Veri Tabanı Veri Tabanı İle İlgili Temel Kavramlar Tablo Alan Sorgu Veri Tabanı Yapısı BAYBURT ÜNİVERSİTESİ UZAKTAN EĞİTİM MERKEZİ BİLGİSAYAR II HEDEFLER Veri tabanı kavramını

Detaylı

Ticari Anlaşmazlık Çözümleri ve Suistimal İncelemeleri

Ticari Anlaşmazlık Çözümleri ve Suistimal İncelemeleri www.pwc.com.tr Ticari Anlaşmazlık Çözümleri ve Suistimal İncelemeleri Sorunlarınıza güvenilir ve uzman yaklaşım Eğer......yatırım veya satın alma yapıyorsanız Ticari anlaşmazlık çözümleri ve suistimal

Detaylı

ayrı ayrı veya birlikte yapılabilir.

ayrı ayrı veya birlikte yapılabilir. e-dönüşüm Ürünlerimiz IDECON e-mutabakat IDECON e-beyanname IDECON e-bankacılık IDECON e-irsaliye IDECON e-fatura IDECON e-defter IDECON e-arşiv IDECON e-mutabakat, B Formu ve Cari hesap mutabakatlarını

Detaylı

DENETİM KOÇLUĞU EĞİTİM SERİSİ

DENETİM KOÇLUĞU EĞİTİM SERİSİ DENETİM KOÇLUĞU EĞİTİM SERİSİ Sayın İlgili: İç denetim teknik bir uzmanlık alanı olmanın ötesinde çok temel bir yönetim aracıdır. Yönetim sürecinin temel bir unsuru olan kontrol ve izleme rolü iç denetim

Detaylı

CRM UYGULAMALARINDA BAŞARI ĐÇĐN BĐLĐNMESĐ GEREKENLER

CRM UYGULAMALARINDA BAŞARI ĐÇĐN BĐLĐNMESĐ GEREKENLER 1-Pazarlama konsepti ve bilişim destekli CRM sistemleri 2-CRM Nedir? Neden CRM? 3- CRM modelleri 4-CRM uygulama noktaları 5-CRM projelerinde başarı ve başarısızlığı etkileyen faktörler CRM UYGULAMALARINDA

Detaylı

PROJE UYGULAMA SÜRECİ 2010 YILI MALİ DESTEK PROGRAMLARI SATIN ALMA EĞİTİMİ

PROJE UYGULAMA SÜRECİ 2010 YILI MALİ DESTEK PROGRAMLARI SATIN ALMA EĞİTİMİ PROJE UYGULAMA SÜRECİ 2010 YILI MALİ DESTEK PROGRAMLARI SATIN ALMA EĞİTİMİ 2 İÇERİK SATIN ALMA NEDİR? GENEL ÇERÇEVE SATIN ALMA STRATEJİSİ / PLANI SATIN ALMA SÜREÇLERİNİN İZLENMESİ ÖZEL DURUMLAR 3 Satın

Detaylı

İç Kontrol ve Risk Yönetimi Sisteminiz Stratejik Yönetim ve Planlama Sürecinize Katkı Sağlayabilir

İç Kontrol ve Risk Yönetimi Sisteminiz Stratejik Yönetim ve Planlama Sürecinize Katkı Sağlayabilir İç Kontrol ve Risk Yönetimi Sisteminiz Stratejik Yönetim ve Planlama Sürecinize Katkı Sağlayabilir Kurumlarımızda kullanılmakta olan önemli yönetim araçlarımız bulunmakta; İç Kontrol, Risk Yönetimi, Stratejik

Detaylı

VERGİ DENETİM KURULU RİSK ANALİZ MODELİ. Mehmet Akif GÜLDALI Vergi Müfettişi-VDK Risk Analiz Koordinatörü akif.guldali@vdk.gov.tr

VERGİ DENETİM KURULU RİSK ANALİZ MODELİ. Mehmet Akif GÜLDALI Vergi Müfettişi-VDK Risk Analiz Koordinatörü akif.guldali@vdk.gov.tr VERGİ DENETİM KURULU RİSK ANALİZ MODELİ Mehmet Akif GÜLDALI Vergi Müfettişi-VDK Risk Analiz Koordinatörü akif.guldali@vdk.gov.tr RİSK NEDİR? Zarara uğrama tehlikesi (Tdk) Olumsuz bir şeyin olma olasılığı

Detaylı

de i im Kaizen Kamil BOLAT

de i im Kaizen Kamil BOLAT Kaizen Kamil BOLAT Kaizen İyiye doğru değişiklikleri Her gün daha iyi için yapılan küçük değişiklikleri Yavaş, küçük ama sürekli iyileştirmeleri Müşteri memnuniyetini arttırmaya yönelik, herkes tarafından,

Detaylı

Tedarik Zinciri Yönetimi

Tedarik Zinciri Yönetimi Tedarik Zinciri Yönetimi -Tedarikçi Seçme Kararları- Yrd. Doç. Dr. Mert TOPOYAN Satın Alma Bir ișletme, dıșarıdan alacağı malzeme ya da hizmetlerle ilgili olarak satın alma (tedarik) fonksiyonunda beș

Detaylı

1 MUHASEBE DENETİMİNE BAKIŞ

1 MUHASEBE DENETİMİNE BAKIŞ ÖNSÖZ İÇİNDEKİLER III Bölüm 1 MUHASEBE DENETİMİNE BAKIŞ 11 1.1. Denetim Kavramı 12 1.2. Denetimin Tarihsel Gelişimi 13 1.3. Muhasebe Denetimi 14 1.3.1. Muhasebe Denetimi Kavramı ve Özellikleri 14 1.3.2.

Detaylı

ÜNİTE 7 İŞLEM DÖNÜLERİ VE DENETİMİ

ÜNİTE 7 İŞLEM DÖNÜLERİ VE DENETİMİ ÜNİTE 7 İŞLEM DÖNÜLERİ VE DENETİMİ Döngü Yaklaşımı Nedir? İşlem döngüsü yaklaşımı, denetçinin yapacağı denetim çalışmasında denetime konu finansal tabloları; işlemler, hesap kalemleri veya grupları itibarıyla

Detaylı

İnsan. kaynakları. istihdam

İnsan. kaynakları. istihdam İnsan kaynakları ve istihdam İ ÇİN DE Kİ LER 1 Kurumsallaşmanın şirketler açısından önemi 2 Uygulamanın hedefleri 3 Uygulamanın kazandırdıkları 4 İçerik ve Yöntem 5 Akış tablosu Kurumsallaşmanın Şirketler

Detaylı

Bilgi Güvenliği Risk Değerlendirme Yaklaşımları www.sisbel.biz

Bilgi Güvenliği Risk Değerlendirme Yaklaşımları www.sisbel.biz ISO/IEC 20000-1 BİLGİ TEKNOLOJİSİ - HİZMET YÖNETİMİ BAŞ DENETÇİ EĞİTİMİ Bilgi Güvenliği Risk Değerlendirme Yaklaşımları E1-yüksek seviye bilgi güvenliği risk değerlendirmesi Yüksek seviye değerlendirme,

Detaylı

Belge, ABYSIS içinde kullanılan, kayıt, fiş, fatura, hesap kartı gibi bir tanımı veya bir işlemi ifade eden kayıt veya evraklardır.

Belge, ABYSIS içinde kullanılan, kayıt, fiş, fatura, hesap kartı gibi bir tanımı veya bir işlemi ifade eden kayıt veya evraklardır. Belge, ABYSIS içinde kullanılan, kayıt, fiş, fatura, hesap kartı gibi bir tanımı veya bir işlemi ifade eden kayıt veya evraklardır. ROBO Framework içinde uygulanan tüm belgeler aynı yapıdan miras yolu

Detaylı

SÜREKLİ DENETİM MODELLERİ VE YAKLAŞIMLARI

SÜREKLİ DENETİM MODELLERİ VE YAKLAŞIMLARI Uluslararası Akademik Forum 2018: Gerçek Zamanlı Güvence Modeli Olarak Sürekli Denetim ve Sürekli İzleme SÜREKLİ DENETİM MODELLERİ VE YAKLAŞIMLARI Hazırlayan Dr. Öğr. Üyesi Osman Nuri ŞAHİN Prof. Dr. Süleyman

Detaylı

FACTORING. M. Vefa TOROSLU

FACTORING. M. Vefa TOROSLU FACTORING M. Vefa TOROSLU Factoring in Tanımı Factoring, vadeli satış yapan firmaların her türlü mal ve hizmet satışından doğan alacak haklarını factor adı verilen finansal kuruluşlara satmak suretiyle

Detaylı

Proje/Sipariş/İş Emri (PSI) Bazında Maliyet Analizi

Proje/Sipariş/İş Emri (PSI) Bazında Maliyet Analizi Proje/Sipariş/İş Emri (PSI) Bazında Maliyet Analizi Amaç ve Fayda Bilindiği gibi mamul maliyetleri direkt hammadde (direkt ilk madde ve ambalaj), direkt işçilik ve genel üretim giderlerinden oluşmaktadır.

Detaylı

Suistimal Riski ve Analitik Yaklaşımlar

Suistimal Riski ve Analitik Yaklaşımlar Suistimal Riski ve Analitik Yaklaşımlar Gül Saraçoğlu Ali Tuncel 2013, İstanbul 1 Gündem Suistimal Suistimal İstatistikleri Suistimal Riskinin Yönetilmesi Suistimal Tespitinde Analitik Yaklaşımlar 2 Suistimal

Detaylı

Orka Yazılım e-defter Belge Tipleri

Orka Yazılım e-defter Belge Tipleri E-defter Gönderimi ile ilgili Kontroller https://www.youtube.com/watch?v=c3hxjltrzgu E-defter Gönderimi ile ilgili Kontroller http://www.orka.com.tr/dosyalar/edeffteruygulama.pdf Tablo 1. Kılavuzda Bahsedilen

Detaylı

İŞLETME RİSK YÖNETİMİ. Yrd. Doç. Dr. Tülay Korkusuz Polat 1/51

İŞLETME RİSK YÖNETİMİ. Yrd. Doç. Dr. Tülay Korkusuz Polat 1/51 İŞLETME RİSK YÖNETİMİ Yrd. Doç. Dr. Tülay Korkusuz Polat 1/51 Risk Azaltma - Önlem Alma Süreci 2/51 Risk azaltma, riskin kontrolü, transferi, üstlenilmesi, kabullenilmesi stratejilerinin belirlenmesi ve

Detaylı

Kasa Cari Stok. Fatura Çek/Senet Banka. İrsaliye Sipariş Fatura

Kasa Cari Stok. Fatura Çek/Senet Banka. İrsaliye Sipariş Fatura Kasa Cari Stok Fatura Çek/Senet Banka İrsaliye Sipariş Fatura Depo Sayım Seri No. Barkod Kredi Kartı Mail Order Yönetici Taşören Hızlı Üretim Kasa 1. Serbest Kasa Girişi 2. Cari Hesaptan Nakit Tahsilat

Detaylı

MEHMET ŞİRİN DENETİM STANDARTLARI DAİRESİ BAŞKANI

MEHMET ŞİRİN DENETİM STANDARTLARI DAİRESİ BAŞKANI MEHMET ŞİRİN DENETİM STANDARTLARI DAİRESİ BAŞKANI Bağımsız Denetim Standartları 1. Kilit Terimlerin Belirlenmesi 2. Metnin Çevrilmesi 3. İlk Uzman Kontrolü 4. Çapraz Kontrol İkinci Uzman Kontrolü 5. Metnin

Detaylı

Qdenetim ve Qdestek (Sistem Danışmanlık) Hakkında

Qdenetim ve Qdestek (Sistem Danışmanlık) Hakkında Qdenetim ve Qdestek (Sistem Danışmanlık) Hakkında Sistem Danışmanlık (http://e-defterdar.com), 2001 yılında faaliyetlerine başlamış olup, müşterilerinin performans ve verimliliklerini arttırmaya yönelik

Detaylı

Gösterge Yönetimi. Dr. Öğretim Üyesi Arda BORLU Kalite Yönetim Birimi

Gösterge Yönetimi. Dr. Öğretim Üyesi Arda BORLU Kalite Yönetim Birimi Gösterge Yönetimi Dr. Öğretim Üyesi Arda BORLU Kalite Yönetim Birimi İçerik Gösterge nedir, amacı, faydaları Gösterge sorumlusunun görevleri Gösterge yönetimi Gösterge / İndikatör Bir konunun sayısallaştırılması

Detaylı

RİSK KAYIT FORMU HAZIRLAMA REHBERİ

RİSK KAYIT FORMU HAZIRLAMA REHBERİ RİSK KAYIT FORMU HAZIRLAMA REHBERİ AÇIKLAMALAR * Bilindiği gibi, 01.01.2015 tarihinden itibaren yürürlüğe giren Üniversitemiz İç Kontrol Standartlarına Uyum Eylem Planı kapsamında birimler tarafından hazırlanan

Detaylı

GGYS TEHLİKE ANALİZİ VE RİSK DEĞERLENDİRME PROSEDÜRÜ

GGYS TEHLİKE ANALİZİ VE RİSK DEĞERLENDİRME PROSEDÜRÜ 1. AMAÇ V KAPSAM: Gıda Güvenliği Yönetim Sisteminin uygulama alanı içinde oluşması muhtemel bütün olası tehlikelerin, Gıda Güvenliği ile ilgili sonuçlarına ve oluşma olasılıklarına göre tanımlanması ve

Detaylı

İÇİNDEKİLER. Giriş... BİRİNCİ BÖLÜM FİNANSAL TABLOLARIN DENETLENMESİNDEKİ AMAÇLAR VE GEREKLİLİĞİ

İÇİNDEKİLER. Giriş... BİRİNCİ BÖLÜM FİNANSAL TABLOLARIN DENETLENMESİNDEKİ AMAÇLAR VE GEREKLİLİĞİ İÇİNDEKİLER Giriş... v BİRİNCİ BÖLÜM FİNANSAL TABLOLARIN DENETLENMESİNDEKİ AMAÇLAR VE GEREKLİLİĞİ 1.1. Finansal Tabloların Denetlenmesindeki Amaçlar... 2 1.1. 1. Bilgilendirme Amacı... 2 1.1.2. Koruyu

Detaylı

BÖLÜM 5 DENETİM KANITLARI, DENETİM PROSEDÜRLERİ VE ÇALIŞMA KAĞITLARI Öğr. Gör. Mehmet KÖRPİ

BÖLÜM 5 DENETİM KANITLARI, DENETİM PROSEDÜRLERİ VE ÇALIŞMA KAĞITLARI Öğr. Gör. Mehmet KÖRPİ BÖLÜM 5 DENETİM KANITLARI, DENETİM PROSEDÜRLERİ VE ÇALIŞMA KAĞITLARI Öğr. Gör. Mehmet KÖRPİ KANIT KAVRAMI Denetçinin görüşüne etki edebilecek, denetçi tarafından toplanan bilgi ve veri denetim kanıtı olarak

Detaylı

Denetim Komitesi Enstitüsü Serisi 8 kpmg.com.tr kpmgdenetimkomitesi.com

Denetim Komitesi Enstitüsü Serisi 8 kpmg.com.tr kpmgdenetimkomitesi.com Denetim Komitesi Toplantı Gündemi Denetim Komitesi Enstitüsü Serisi 8 kpmg.com.tr kpmgdenetimkomitesi.com Gündem konularının belirlenmesi Komitenin önemli konulara odaklanarak çalışabilmesi için toplantı

Detaylı

Denetim ve Adli Bilişim

Denetim ve Adli Bilişim Denetim ve Adli Bilişim II. Bilgi Teknolojileri Yönetişim ve Denetim Konferansı Ankara 10 Haziran 2011 Göktürk Tamay İçerik 1. Adli Bilişim 1.1 Temel tanımlar 1.2 Adli bilişimin uygulama alanları 2. Adli

Detaylı

Veri Madenciliği Yaklaşımı ile Mesleki Yönlendirme Sistemi

Veri Madenciliği Yaklaşımı ile Mesleki Yönlendirme Sistemi Veri Madenciliği Yaklaşımı ile Mesleki Yönlendirme Sistemi YRD. DOÇ. DR. HÜSEYİN GÜRÜLER MUĞLA SITKI KOÇMAN ÜNİVERSİTESİ, TEKNOLOJİ FAKÜLTESİ, BİLİŞİM SİSTEMLERİ MÜHENDİSLİĞİ Meslek Seçimi Meslek Seçimi

Detaylı

Yazılım ve Uygulama Danışmanı Firma Seçim Desteği

Yazılım ve Uygulama Danışmanı Firma Seçim Desteği Yazılım ve Uygulama Danışmanı Firma Seçim Desteği Kapsamlı bir yazılım seçim metodolojisi, kurumsal hedeflerin belirlenmesiyle başlayan çok yönlü bir değerlendirme sürecini kapsar. İş süreçlerine, ihtiyaçlarına

Detaylı

UFRS 15 - Hasılat Muhasebesi Değişiyor

UFRS 15 - Hasılat Muhasebesi Değişiyor UFRS 15 - Hasılat Muhasebesi Değişiyor Sigorta sektörü nasıl etkilenecek? KPMG Türkiye kpmg.com.tr Aşağıdaki konular üzerindeki etkilere hazırlıklı mısınız? Tamamen veya kısmen UFRS 15 kapsamında olan

Detaylı

Ticari Anlaşmazlık Çözümleri ve Suistimal İncelemeleri Sorunlarınıza güvenilir ve uzman yaklaşım

Ticari Anlaşmazlık Çözümleri ve Suistimal İncelemeleri Sorunlarınıza güvenilir ve uzman yaklaşım Ticari Anlaşmazlık Çözümleri ve Suistimal İncelemeleri Sorunlarınıza güvenilir ve uzman yaklaşım www.pwc.com.tr Suistimal Risk Yönetimi Proje Starfish Türkiye'nin önde gelen holdinglerinden birinin suistimal

Detaylı

INKA Temel Modül INKA.NET Self Servis. Anketevi. SAP, Oracle HR, Diğer

INKA Temel Modül INKA.NET Self Servis. Anketevi. SAP, Oracle HR, Diğer Bütçe Simülasyonu Bordro Kariyer Planlama HeadCount INKA Temel Modül INKA.NET Self Servis Eğitim Oris Organizasyon şeması Anketevi E-performans SAP, Oracle HR, Diğer İNKA TANITIMI - 2 INKA İnka şu alt

Detaylı

ÜNİT E ÜNİTE GİRİŞ. Algoritma Mantığı. Algoritma Özellikleri PROGRAMLAMA TEMELLERİ ÜNİTE 3 ALGORİTMA

ÜNİT E ÜNİTE GİRİŞ. Algoritma Mantığı. Algoritma Özellikleri PROGRAMLAMA TEMELLERİ ÜNİTE 3 ALGORİTMA PROGRAMLAMA TEMELLERİ ÜNİTE 3 ALGORİTMA GİRİŞ Bilgisayarların önemli bir kullanım amacı, veri ve bilgilerin kullanılarak var olan belirli bir problemin çözülmeye çalışılmasıdır. Bunun için, bilgisayarlar

Detaylı

III. PwC Çözüm Ortaklığı Platformu Şirketlerde İç Kontrol ve İç Denetim Fonksiyonu* 22 Aralık 2004

III. PwC Çözüm Ortaklığı Platformu Şirketlerde İç Kontrol ve İç Denetim Fonksiyonu* 22 Aralık 2004 III. PwC Çözüm Ortaklığı Platformu Şirketlerde İç Kontrol ve İç Denetim Fonksiyonu* *connectedthinking PwC İçerik İç kontroller İç kontrol yapısının oluşturulmasında COSO nun yeri İç denetim İç denetimi

Detaylı

SAP E-Fatura Uyarlama Paketi

SAP E-Fatura Uyarlama Paketi İçindekiler E-fatura İş Akışı... 2 E-Fatura SAP Entegrasyonunda Yapılan Çalışmalar... 2 Şirket Kodunun E-Fatura Sistemine Üyelik Bilgileri... 2 1. SD Faturaları için Yapılan Geliştirmeler... 2 1.1. Çıktı

Detaylı

ULUSLARARASI BANKA HESAP NUMARASI HAKKINDA TEBLİĞ (*) (Sayı: 2008/6) (10 Ekim 2008 tarih ve 27020 sayılı Resmi Gazete de yayımlanmıştır)

ULUSLARARASI BANKA HESAP NUMARASI HAKKINDA TEBLİĞ (*) (Sayı: 2008/6) (10 Ekim 2008 tarih ve 27020 sayılı Resmi Gazete de yayımlanmıştır) Yasal Dayanak/Tebliğ Amaç ve kapsam ULUSLARARASI BANKA HESAP NUMARASI HAKKINDA TEBLİĞ (*) (Sayı: 2008/6) (10 Ekim 2008 tarih ve 27020 sayılı Resmi Gazete de yayımlanmıştır) MADDE 1 (1) Bu Tebliğin amacı

Detaylı

ISL 303 FİNANSAL YÖNETİM I

ISL 303 FİNANSAL YÖNETİM I 7. HAFTA ISL 303 FİNANSAL YÖNETİM I Finansal Planlama ve Finansal Planlama Araçları Doç. Dr. Murat YILDIRIM muratyildirim@karabuk.edu.tr KBUZEM Karabük Üniversitesi Uzaktan Eğitim Uygulama ve Araştırma

Detaylı

Kamu Gözetimi Kurumu Mevzuat Bilgilendirmesi

Kamu Gözetimi Kurumu Mevzuat Bilgilendirmesi www.pwc.com.tr Kamu Gözetimi Kurumu Mevzuat Bilgilendirmesi Performans Güvence Hizmetleri Hizmet kuruluşlarının denetimlerinde kullanılan ISAE3402 standardı, Kamu Gözetimi Kurumu (KGK) tarafından GDS3402

Detaylı

Ticari Anlaşmazlık Çözümleri ve Suistimal İncelemeleri Sorunlarınıza güvenilir ve uzman yaklaşım

Ticari Anlaşmazlık Çözümleri ve Suistimal İncelemeleri Sorunlarınıza güvenilir ve uzman yaklaşım Ticari Anlaşmazlık Çözümleri ve Suistimal İncelemeleri Sorunlarınıza güvenilir ve uzman yaklaşım www.pwc.com.tr Suistimal Risk Yönetimi Proje Starfish Türkiye'nin önde gelen holdinglerinden birinin suistimal

Detaylı

ULUSLARARASI BANKA HESAP NUMARASI HAKKINDA TEBLİĞ (Sayı: 2008/6) (10 Ekim 2008 tarih ve 27020 sayılı Resmi Gazete de yayımlanmıştır)

ULUSLARARASI BANKA HESAP NUMARASI HAKKINDA TEBLİĞ (Sayı: 2008/6) (10 Ekim 2008 tarih ve 27020 sayılı Resmi Gazete de yayımlanmıştır) Yasal Dayanak/Tebliğ ULUSLARARASI BANKA HESAP NUMARASI HAKKINDA TEBLİĞ (Sayı: 2008/6) (10 Ekim 2008 tarih ve 27020 sayılı Resmi Gazete de yayımlanmıştır) Amaç ve kapsam MADDE 1 (1) Bu Tebliğin amacı uluslararası

Detaylı

d) Müşteri: Bankalardan hizmet alan gerçek ve tüzel kişileri

d) Müşteri: Bankalardan hizmet alan gerçek ve tüzel kişileri Türkiye Cumhuriyet Merkez Bankasından : ULUSLARARASI BANKA HESAP NUMARASI HAKKINDA TEBLİĞ 1 (Sayı: 2008/6) (10 Ekim 2008 tarih ve 27020 sayılı Resmi Gazete de yayımlanmıştır.) Amaç ve kapsam MADDE 1 (1)

Detaylı

VERGİ SİRKÜLERİ NO: 2013/62 TARİH: 31.12.2013

VERGİ SİRKÜLERİ NO: 2013/62 TARİH: 31.12.2013 VERGİ SİRKÜLERİ NO: 2013/62 TARİH: 31.12.2013 KONU Bir Takım Muhasebe Kayıtlarının Belirli Mükellefler Tarafından Elektronik Ortamda Oluşturulması, Muhafazası Ve İbraz Edilmesi Zorunluluğuna İlişkin Vergi

Detaylı

KAPSAM YEMİNLİ MALİ MÜŞAVİRLİK LTD. ŞTİ.

KAPSAM YEMİNLİ MALİ MÜŞAVİRLİK LTD. ŞTİ. Sirküler No : 2013-73 Sirküler Tarihi :31.12.2013 Konu : Kayıt Saklama Gereksinimlerine İlişkin Vergi Usul Kanunu Genel Tebliği Yayımlandı. 29.12.2013 tarih ve 28866 sayılı Resmi Gazete de yayımlanan ve

Detaylı

Hastane Yönetim Danışmanlığı. OMPHealthcare Yaklaşımı ile hastane yönetim süreçleri ve sistematiği sunumu

Hastane Yönetim Danışmanlığı. OMPHealthcare Yaklaşımı ile hastane yönetim süreçleri ve sistematiği sunumu Hastane Yönetim Danışmanlığı OMPHealthcare Yaklaşımı ile hastane yönetim süreçleri ve sistematiği sunumu Giriş Hastanelerimizin temel sorunu yüksek ciro performansları göstermelerine rağmen gerekli verimliliği

Detaylı

denetim mali müşavirlik hizmetleri

denetim mali müşavirlik hizmetleri SİRKÜLER 08.01.2014 Sayı: 2013/006 Konu: KAYITLARIN ELEKTRONİK ORTAMDA SAKLANMASINA İLİŞKİN TEBLİG YAYINLANMIŞTIR Gelişen bilgi ve iletişim teknolojilerinin sunduğu imkânlar çerçevesinde mükelleflerin

Detaylı

Gökay Çiçek İş Geliştirme Müdürü

Gökay Çiçek İş Geliştirme Müdürü Gökay Çiçek İş Geliştirme Müdürü gokay.cicek@trinoks.com Demirbaş Yönetimi Nedir? Demirbaş Yönetimi, işletme bünyesindeki sabit kıymetlerin sistematik bir yapıda izlenmesi, analiz edilmesi ve raporlanması

Detaylı

Doğal Gaz Dağıtım Sektöründe Kurumsal Risk Yönetimi. Mehmet Akif DEMİRTAŞ Stratejik Planlama ve Yönetim Sistemleri Müdürü İGDAŞ 29.05.

Doğal Gaz Dağıtım Sektöründe Kurumsal Risk Yönetimi. Mehmet Akif DEMİRTAŞ Stratejik Planlama ve Yönetim Sistemleri Müdürü İGDAŞ 29.05. Doğal Gaz Dağıtım Sektöründe Kurumsal Risk Yönetimi Mehmet Akif DEMİRTAŞ Stratejik Planlama ve Yönetim Sistemleri Müdürü İGDAŞ 29.05.2013 İÇERİK Risk, Risk Yönetimi Kavramları Kurumsal Risk Yönetimi (KRY)

Detaylı

Önemli Not unuz varsa, buraya yazınız. Versiyon: [Gün Ay Yıl] [İletişim Bilgileri]

Önemli Not unuz varsa, buraya yazınız. Versiyon: [Gün Ay Yıl] [İletişim Bilgileri] İş Planı ÖNEMLİ NOT Önemli Not unuz varsa, buraya yazınız. Versiyon: [Gün Ay Yıl] [İletişim Bilgileri] Firma Bilgileri Firma İsmi İlgili Kişi / Pozisyonu İş Adresi Telefon / Faks Numaraları E-Posta / Web

Detaylı

Yapı ve Kredi Bankası A.Ş. Ücretlendirme Politikası

Yapı ve Kredi Bankası A.Ş. Ücretlendirme Politikası Yapı ve Kredi Bankası A.Ş. Ücretlendirme Politikası Bu politika, Yapı ve Kredi Bankası A.Ş. nin (Banka) faaliyetlerinin kapsamı ve yapısı ile stratejileri, uzun vadeli hedefleri ve risk yönetim yapısına

Detaylı

Laboratuvar Akreditasyonu

Laboratuvar Akreditasyonu Akreditasyon Laboratuvar, muayene ve belgelendirme kuruluşlarının ulusal ve uluslararası kabul görmüş teknik kriterlere göre değerlendirilmesi, yeterliliğin onaylanması ve düzenli aralıklarla denetlenmesi

Detaylı

Yrd.Doç.Dr.Habil GÖKMEN

Yrd.Doç.Dr.Habil GÖKMEN Yrd.Doç.Dr.Habil GÖKMEN Risk Kavramı Amaç ve hedeflerin gerçekleşmesini olumsuz etkileyebileceği değerlendirilen olay veya durumlar risk olarak tanımlanır. Amaç ve hedefler üzerinde olumlu etkide bulunabileceği

Detaylı

Analiz ve Kıyaslama Sistemi

Analiz ve Kıyaslama Sistemi Analiz ve Kıyaslama Sistemi Analiz Kıyaslama Raporu (? pgi=5&tabpg=4&arn=99506&oka=0) Puan Karşılaştırma Raporu (? pgi=5&tabpg=5&arn=99506&oka=0) Düzeltici Faaliyet Takip Raporu (? pgi=5&tabpg=7&arn=99506&oka

Detaylı

MUHASEBEDE BİLGİ YÖNETİMİ (MUH208U)

MUHASEBEDE BİLGİ YÖNETİMİ (MUH208U) DİKKATİNİZE: BURADA SADECE ÖZETİN İLK ÜNİTESİ SİZE ÖRNEK OLARAK GÖSTERİLMİŞTİR. ÖZETİN TAMAMININ KAÇ SAYFA OLDUĞUNU ÜNİTELERİ İÇİNDEKİLER BÖLÜMÜNDEN GÖREBİLİRSİNİZ. MUHASEBEDE BİLGİ YÖNETİMİ (MUH208U)

Detaylı

CEO - Yönetim Raporlama Sistemi

CEO - Yönetim Raporlama Sistemi CEO - Yönetim Raporlama Sistemi Tanıtım ve Çalışma Şekli: %100 Türk Mühendisleri tarafından geliştirilen CEO-Yönetim Raporlama Sistemi yazılımı, Nokta Bilgisayar A.Ş.'nin tescilli bir markasıdır. Günümüz

Detaylı

MUHASEBE DENETİMİ ÖĞR.GÖR. YAKUP SÖYLEMEZ

MUHASEBE DENETİMİ ÖĞR.GÖR. YAKUP SÖYLEMEZ MUHASEBE DENETİMİ ÖĞR.GÖR. YAKUP SÖYLEMEZ MUHASEBE DENETİMİNİN TANIMI Bir ekonomik birime veyahut döneme ait bilgilerin önceden belirlenmiş ölçütlere olan uygunluk derecesini araştırmak ve bu konuda bir

Detaylı

KURUMSAL RİSK YÖNETİMİ. Yrd. Doç. Dr. Tülay Korkusuz Polat 1/37

KURUMSAL RİSK YÖNETİMİ. Yrd. Doç. Dr. Tülay Korkusuz Polat 1/37 KURUMSAL RİSK YÖNETİMİ Yrd. Doç. Dr. Tülay Korkusuz Polat 1/37 Risk kültürü (1/5) Etkin bir risk yönetimi için çok boyutlu düşünme kültürü geliştirilmeli, farklılıklar ve riskler fırsatlara dönüştürülmelidir.

Detaylı

İŞ SÜREKLİLİĞİ POLİTİKASI

İŞ SÜREKLİLİĞİ POLİTİKASI İÇİNDEKİLER 1 AMAÇ... 2 2 TANIMLAR... 2 3 MEVZUAT VE İLGİLİ RİSKLER... 3 4 KAPSAM... 3 5 POLİTİKA AÇIKLAMASI... 3 1 1 AMAÇ Bu doküman, Groupama Sigorta & Emeklilik A.Ş. (Groupama) bünyesinde kurulmuş olan

Detaylı

Sistem Geliştirme Yaşam Döngüsü (The Systems Development Life Cycle) (SDLC)

Sistem Geliştirme Yaşam Döngüsü (The Systems Development Life Cycle) (SDLC) Sistem Geliştirme Yaşam Döngüsü (The Systems Development Life Cycle) (SDLC) Sistem analistlerinin ve kullanıcı faaliyetlerinin spesifik döngüsünün kullanılmasıyla En iyi geliştirilmiş sistemin oluşmasını

Detaylı

Yazılım Testine Bakış. Defne Şarlıoğlu

Yazılım Testine Bakış. Defne Şarlıoğlu Yazılım Testine Bakış Defne Şarlıoğlu Ajanda Yazılım Testine Bakış 1 2 3 4 Yazılım Testi Nedir? Yazılım Testi Neden Yapılır? Dinamik Test Süreçleri Test Sürecinin Aşamaları 5 Test Senaryo Tasarımları 6

Detaylı

ISL 201 Pazarlama İlkeleri. Doç. Dr. Hayrettin ZENGİN

ISL 201 Pazarlama İlkeleri. Doç. Dr. Hayrettin ZENGİN ISL 201 Pazarlama İlkeleri Doç. Dr. Hayrettin ZENGİN Pazarlama Bilgi Sistemi (PBS) Bir işletmenin pazarlama ile ilgili kararlarının alınmasına yardımcı olacak bilgilerin toplanması, işlenmesi, saklanması

Detaylı

KALİTE YÖNETİM SİSTEMİ İÇ DENETİM PROSEDÜRÜ

KALİTE YÖNETİM SİSTEMİ İÇ DENETİM PROSEDÜRÜ Sayfa 1/7 1. AMAÇ Bu prosedürün amacı; Kalite Yönetim Sistemi (KYS) İç Denetimlerinin planlanması, gerçekleştirilmesi ve raporlanması için yöntem ve sorumlulukları belirlemektir. 2. KAPSAM Bu prosedür;

Detaylı

GT Türkiye İşletme Risk Yönetimi Hizmetleri. Sezer Bozkuş Kahyaoğlu İşletme Risk Yönetimi, Ortak CIA, CFE, CFSA, CRMA, CPA sezer.bozkus@gtturkey.

GT Türkiye İşletme Risk Yönetimi Hizmetleri. Sezer Bozkuş Kahyaoğlu İşletme Risk Yönetimi, Ortak CIA, CFE, CFSA, CRMA, CPA sezer.bozkus@gtturkey. GT Türkiye İşletme Risk Hizmetleri Sezer Bozkuş Kahyaoğlu İşletme Risk, Ortak CIA, CFE, CFSA, CRMA, CPA sezer.bozkus@gtturkey.com İşletme Risk Hakkında Risk, iş yaşamının ayrılmaz bir parçasıdır ve kaçınılmazdır.

Detaylı

Tiger2 EK ÖZELLİK PAKETİ 3

Tiger2 EK ÖZELLİK PAKETİ 3 Tiger2 EK ÖZELLİK PAKETİ 3 Tiger2 Ek Özellik Paketi 3 İçeriği * : 1 Yeni Fonksiyonel Özellikler... 2 1.1 Sipariş Planlama - Satınalma Siparişleri İçin Şablon Tasarımı... 2 1.2 Emanet Ambarı ve Stok Fişlerinin

Detaylı

Usul çerçevesinde kasa muhasebesi

Usul çerçevesinde kasa muhasebesi Mükellef Bilgilendirmesi Vergi danışmanınızın bir hizmetidir. Usul çerçevesinde kasa muhasebesi Denetçi tarafından satış tahmini yapılmasını engelleyiniz! İçindekiler 1. Giriş... 1 2. Temel Şartlar...

Detaylı

ISO 14001:20014 ve ISO 14001:2015 Şartları Arasındaki Eşleştirme Eşleştirme Kılavuzu

ISO 14001:20014 ve ISO 14001:2015 Şartları Arasındaki Eşleştirme Eşleştirme Kılavuzu Final ISO 14001:20014 ve ISO 14001:2015 Şartları Arasındaki Eşleştirme Eşleştirme Kılavuzu Giriş Bu doküman ISO 14001:2004 ve ISO 14001:2015 şartları arasındaki eşleştirmeyi sunmaktadır. Doküman yalnızca

Detaylı

MerSis. Bilgi Teknolojileri Yönetimi Danışmanlık Hizmetleri

MerSis. Bilgi Teknolojileri Yönetimi Danışmanlık Hizmetleri MerSis Bilgi Teknolojileri Yönetimi Danışmanlık Hizmetleri Bilgi Teknolojileri risklerinize karşı aldığınız önlemler yeterli mi? Bilgi Teknolojileri Yönetimi danışmanlık hizmetlerimiz, Kuruluşunuzun Bilgi

Detaylı

FMEA. Hata Türleri ve Etkileri Analizi

FMEA. Hata Türleri ve Etkileri Analizi FMEA Hata Türleri ve Etkileri Analizi 2007 FMEA Tanımı FMEA (HTEA), bir ürün veya prosesin potansiyel hatalarını ve bunların sonucu olabilecek etkilerini tanımlama, değerlendirme, potansiyel hatanın ortaya

Detaylı

Uyum Risk Yönetimi. KPMG İstanbul. Ekim 2014

Uyum Risk Yönetimi. KPMG İstanbul. Ekim 2014 Uyum Risk Yönetimi KPMG İstanbul Ekim 2014 Uyum Yönetimi Uyum Yönetimi, bir kurumun tüm paydaşları (müşteriler, tedarikçiler, kamu kurumları, çalışan ve hissedarlar) tarafından talep edilen ve her geçen

Detaylı

SPORDA STRATEJİK YÖNETİM

SPORDA STRATEJİK YÖNETİM SPORDA STRATEJİK YÖNETİM 5.Ders Yrd.Doç.Dr. Uğur ÖZER 1 STRATEJİK PLANLAMA SÜRECİ STRATEJİK PLANLAMA GELECEĞE BAKIŞ Kuruluşlar, bu aşamada, misyon ve vizyonlarını ifade edecek, temel değerlerini belirleyecek,

Detaylı

rst yazılım E-RAPOR V

rst yazılım E-RAPOR V E-rapor; BA/BS, bakiye mutabakatı ve işverenlerin ihtiyaç duyacağı raporların bulunduğu, logo yazılımları ile online çalışan ve işletmenizi anlık olarak takip etmenizi veya kolayca müşterilerin mali süreçlerini

Detaylı

SYS Version 1.0.1 Satış Yönetim Sistemi

SYS Version 1.0.1 Satış Yönetim Sistemi SYS Version 1.0.1 Satış Yönetim Sistemi 1. Genel Bakış Değişen rekabet ortamı ve farklılaşan müşteri beklentileri, bayi ağlarının kompleks ve yönetiminin zor olması satış süreçlerini oldukça farklı bir

Detaylı

E-fatura Yenilikler. E-fatura uygulaması ile ilgili çeşitli yenilikler 8.0.4 seti ile birlikte yayınlandı:

E-fatura Yenilikler. E-fatura uygulaması ile ilgili çeşitli yenilikler 8.0.4 seti ile birlikte yayınlandı: E-fatura Yenilikler Amaç ve Fayda E-fatura uygulaması ile ilgili çeşitli yenilikler 8.0.4 seti ile birlikte yayınlandı: Gelen e-faturaların alış faturasının yanı sıra genel dekont olarak da kaydedilmesi

Detaylı

Enerji Dışı İthalatımızın Petrol Fiyatları ile İlişkisi

Enerji Dışı İthalatımızın Petrol Fiyatları ile İlişkisi Enerji Dışı İthalatımızın Petrol Fiyatları ile İlişkisi Türkiye ithalatının en çok tartışılan kalemi şüphesiz enerjidir. Enerji ithalatı dış ticaret açığının en önemli sorumlusu olarak tanımlanırken, enerji

Detaylı

İSTANBUL ÜNİVERSİTESİ DÖNER SERMAYE İŞLETME MÜDÜRLÜĞÜ HİZMET İÇİ EĞİTİM SUNUMU 02 MAYIS 2014

İSTANBUL ÜNİVERSİTESİ DÖNER SERMAYE İŞLETME MÜDÜRLÜĞÜ HİZMET İÇİ EĞİTİM SUNUMU 02 MAYIS 2014 İSTANBUL ÜNİVERSİTESİ DÖNER SERMAYE İŞLETME MÜDÜRLÜĞÜ HİZMET İÇİ EĞİTİM SUNUMU 02 MAYIS 2014 İÇ KONTROL SİSTEMİ VE KAMU İÇ KONTROL STANDARTLARI DERLEYEN CUMALİ ÇANAKÇI Şube Müdürü SUNUM PLANI İç Kontrol

Detaylı

Bu doküman, yazılı izin alınmaksızın, hangi amaç için olursa olsun elektronik ortamda ya da başka biçimlerde kısmen veya tamamen ve herhangi bir

Bu doküman, yazılı izin alınmaksızın, hangi amaç için olursa olsun elektronik ortamda ya da başka biçimlerde kısmen veya tamamen ve herhangi bir Bu doküman, yazılı izin alınmaksızın, hangi amaç için olursa olsun elektronik ortamda ya da başka biçimlerde kısmen veya tamamen ve herhangi bir dilde çoğaltılamaz, dağıtılamaz ve şirket dışı yayınlarda

Detaylı

X. Çözüm Ortaklığı Platformu

X. Çözüm Ortaklığı Platformu www.pwc.com/tr Türkiye Muhasebe Standartları na Geçiş İçerik 1. Yeni Türk Ticaret Kanunu na Genel Bakış 2. Türkiye Muhasebe Standartları na Geçiş Yol Haritası 3. Finansal Raporlama Süreci ve Teknik Altyapı

Detaylı

30.06.2014 ERTÜRK YEMİNLİ MALİ MÜŞAVİRLİK VE BAĞIMSIZ DENETİM A.Ş. SİRKÜLER 2014/85

30.06.2014 ERTÜRK YEMİNLİ MALİ MÜŞAVİRLİK VE BAĞIMSIZ DENETİM A.Ş. SİRKÜLER 2014/85 30.06.2014 ERTÜRK YEMİNLİ MALİ MÜŞAVİRLİK VE BAĞIMSIZ DENETİM A.Ş. SİRKÜLER 2014/85 KONU: : Maliye Bakanlığınca Belirlenen Mükelleflerden Kayıtların Elektronik Ortamda Oluşturulması, Muhafazası ve İbraz

Detaylı

DENEME SINAVI A GRUBU / İŞLETME. 1. Aşağıdakilerden hangisi işletmenin yapısal özellikleri arasında yer almaz?

DENEME SINAVI A GRUBU / İŞLETME. 1. Aşağıdakilerden hangisi işletmenin yapısal özellikleri arasında yer almaz? DENEME SINAVI A GRUBU / İŞLETME 1 1. Aşağıdakilerden hangisi işletmenin yapısal özellikleri arasında yer almaz? A) İşletme bir ekonomik kuruluştur. B) İşletme bağımsız bir kuruluştur. C) İşletme sosyal

Detaylı

T.C. DİYANET İŞLERİ BAŞKANLIĞI Strateji Geliştirme Başkanlığı

T.C. DİYANET İŞLERİ BAŞKANLIĞI Strateji Geliştirme Başkanlığı T.C. DİYANET İŞLERİ BAŞKANLIĞI Strateji Geliştirme Başkanlığı SORU VE CEVAPLARLA İÇ KONTROL Ankara-2012 İÇİNDEKİLER 1 Neden İç Kontrol? 2 İç Kontrol Nedir? 3 İç Kontrolün Amacı Nedir? 4 İç Kontrolün Yasal

Detaylı