YOLSUZLUĞUN TESPİT VE ÖNLENMESİNDE BİLGİSAYAR DESTEKLİ DENETİM TEKNİKLERİ

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "YOLSUZLUĞUN TESPİT VE ÖNLENMESİNDE BİLGİSAYAR DESTEKLİ DENETİM TEKNİKLERİ"

Transkript

1 YOLSUZLUĞUN TESPİT VE ÖNLENMESİNDE BİLGİSAYAR DESTEKLİ DENETİM TEKNİKLERİ KÜRŞAT TAŞKIN 3.Ulusal Kurumsal Yönetim, Yolsuzluk, Etik ve Sosyal Sorumluluk Konferansı nda bildiri olarak yayınlanmıştır. ÖZET ACFE 2010 Yolsuzluk raporuna göre kurumlar toplam gelirlerinin %5 ini yolsuzluklar neticesinde kaybetmekte olup 2010 yılı için 2009 yılı verilerine dayanarak yapılan öngörü yolsuzluktan dolayı toplam kaybın 2.9 trilyon dolar olacağıdır. Artan ekonomik faaliyetler ve teknolojik gelişmelere paralel olarak kurum ve kişilere ait veri hacimleri hızla artmakta, kontrol edilemez bir noktaya doğru ilerlemekte ve yolsuzluk yöntemleri çeşitlenmektedir. Buna paralel olarak etkin bir denetimin önemi giderek artmaktadır. Klasik denetim yaklaşımı reaktif iken teknolojik gelişmeye paralel olarak gelişen Bilgisayar Destekli Denetim Araç ve Teknikleri (CAATTs) proaktif yaklaşım sergilemektedir. Bu makalede yeni nesil CAATTs yöntemleri ile yolsuzluk tespit ve önlemede getirdiği proaktif yaklaşım incelenmiştir. Anahtar Kelimeler: Yolsuzluk, Bilgisayar Destekli Denetim Araç ve Teknikleri, CAATTs, BDDAT, Suiistimal 1

2 İçindekiler 1. Giriş Suiistimal Veriye Dayalı Suiistimal Tespit ve Önleme Anormallik ve Suiistimal Veri Analiz Süreci Suiistimal Tespitte Veri Analiz İşleyiş Süreçleri Veri Erişim Yöntemleri Veri Analiz Yöntem ve Teknikleri Yöntem 1: Bilgisayar Destekli Denetim Araç ve Teknikleri (CAATTs) Yöntem 2: İstatistiksel Teknikler Yöntem 3: Veri Madenciliği ve Yapay Sinir Ağları Teknikleri Yöntem 4: İlişkisel Veri Analiz Araç ve Teknikleri Biligsayar Destekli Denetim Uygulamaları (CAATTs Applications) Uygulama 1: Veri Kalitesi Uygulama 2: Limit Kontrol Uygulaması Uygulama 3: Düz Tutar Kontrolü Uygulama 4: Yaşlandırma Uygulama 5: Karşılaştırmalı Mali Tablo Analizi (Yatay Analiz) Uygulama 6: Mali Tabloların Yeniden Oluşturulması Uygulama 7: İcmal Tablo Oluşturma Uygulama 8: Hareket Tablosu Oluşturma Uygulama 9: Mutabakat İşlemleri Uygulama 10: FIFO Uygulaması Uygulama 11: Sıklık Uygulaması Uygulama 12: Parçalı İşlem Uygulaması Uygulama 13: Şüpheli Tarih Değişim Uygulaması Uygulama 14: Trend Analizi Uygulama 15: Regresyon Analizi Uygulama 16: Kur Değerlemesi Uygulama 17: Hareketsiz Hesap Uygulaması Uygulama 18: Karşılıklı Çalışan Hesaplar Uygulaması Uygulama 19: Dikey Analiz Uygulama 20: Oran Analizleri

3 1. Giriş Günümüzde teknoloji insan hayatının tamamını etkisi altına almış durumdadır. İnsan oğlu bir yandan bu teknolojik imkanlardan faydalanıp yarar sağlamakla birlikte diğer yandan zarar görebilmektedir. Suiistimal açısından bakıldığı zaman ise bir çok suçlu teknolojinin sunduğu imkanları kullanarak suç işleyebilmektedir. Smith (2005) Neredeyse her finansal suiistimalin oluşumunda muhakkak bir bilgisayar ve dijital dünyanın sunduğu bir ekipman vardır demiştir. Volonino, Anzaldua and Godwin (2006) bilgisayar ortamında işlenen suçları ikiye ayırmıştır, bunlar bilgisayarın hedef olduğu diğeri de araç olduğu durumlardır. Bilgisayarın hedef olduğu suçlarda doğrudan yerel ağa veya bilgisayara saldırılar düzenlenir, çökmesine sebebiyet verilir veya doğrudan bilgisayarlar araç olarak kullanılarak bilgisayar içerisinde yer alan gizli verilerin elde edilmesi veya çıkar amaçlı kullanılması ile sonuç bulabilir. Dijital ortamdaki delliller fiziki delillere nazaran çoğunlukla farkında olmadan kolayca yok edilebilirler Smith (2005). Bu nedenle denetim bakışı ile teknoloji bir yerde suiistimale imkan tanıyan ve yardımcı olan bir düşman olarak nitelendirilebilir. Teknolojik gelişmelerle birlikte artan suiistimal yöntem ve zararlarına paralel olarak suiistimal önlemede bilgisayar teknolojilinin kullanımı da artmıştır. Konuyla ilgili olarak yaşanmış en hızlı ve etkin gelişme doğrudan bu hedefe yönelik olarak hazırlanmış Bilgisayar Destekli Denetim Araç ve Teknikleri nin (BDDAT) (Computer Asisted Audit Tools and Techniques CAATTs) gelişmesi ve suiistimal tespit noktasında kullanımının yaygınlaşmasıdır. (Pearson ve Singleton, 2008) CAATTs i iç veya dış denetçilerin denetim kapsamında yer alan bilgi sistemlerinde yer alan verilerin denetlenmesi süreçlerinde kullanılan bilgisayar araç ve teknikleri olarak tanımlamıştır. (Grand, 2001) iç denetçiler tarafından kullanılan CAATTs i şu şekilde sınıflandırmıştır: elektronik çalışma kağıtları, suiistimal tespit, bilgi edinme ve analizi, ağ güvenliği, sürekli gözetim, denetim raporlaması, denetim geçmişinin tutulduğu bir veri tabanı, elektronik ticaret ve internet güvenliği başlıkları altında değerlendirmiştir. CAATTs in denetçiler tarafından kullanılması yeni değildir, ancak iş hayatında bilgi sistemlerinin kullanımının artışı ile gelişmi hızlanmıştır (Ramamoorthi, 2004). Bilgi teknolojinin yaygınlaşması, modern bilgi teknolojilerinin getirdiği fonksiyonel ve ekonomik gelişim ile globalleşen açık ekonomiler ve rekabetçi piyasa şartları bilgi teknolojilerinin kullanımını arttırırken buna paralel olarak bilgi teknolojilerinin daha hızlı gelişmesini sağlamış ve denetim otomasyonlarını zorunlu hale getirmiştir (Berry, 2003; Bhimani, 1996; Abdel Hamed & Sweet, 1999). Bir taraftan denetçiler denetimde bilgi teknolojilerinin sağladığı yetkinlikleri kısmen de olsa elde edebilirken diğer yandan çalıştıkları işletmeler bilgi teknolojileri anlamında gelişmelerini sürdürmeye devam etmektedir (Elliot, 2002). Bir çok organizasyon iş süreçlerini desteklemek için sofistike bilgi sistemlerine yatırım yapmışlar aynı zamanda iş süreçlerini de bu bilgi sistemlerine uygun hale getirmişlerdir (Ramamoorthi, 2004). Ancak, teknolojik imkanlarında etkisi ile işlemler daha kompleksleşirken paralelinde faydaları kadar tespiti zor suiistimal ortamlarının oluşmasına ortam sağlamıştır. Bu nedenle CAATTs kullanımı gereksinimi giderek artmış ve her geçen gün organizasyonların farklı birimlerinde olası suiistimallere yönelik kontrollerin artışı zorunluluk haline gelmiştir. Bu durumun farkında olan organizasyonlarda kontrol ortamlarının sağlamlaştırılması, olası 3

4 suiistimallere zamanında tespit edip müdahale edebilmek için yatırımlar yapmakta ve tam denetimi sağlamak üzere girişimlerde bulunmaktadır. Bilgisayar destekli denetimin önemi giderek artış göstermektedir. Bu alanda bir çok çalışmalar, makaleler ve kitaplar yayınlanmıştır. Farklı sektörlere ve iş kollarına yönelik olarak hazırlanan bu çalışmaların paralelinde akademik camiada da ilgi artmakta, konu hakkında farklı bakış açısı ve yaklaşımlarla araştırmalar düzenlenmekte ve yayınlar yapılmaktadır. (Örnek: Neuron, 2003; Paukowits, 1998; Paukowits, 2000; Hudson, 1998; Pamukçu 1994; Çiftçi 2003; Erdoğan 1999; Türker 2001; Yılmaz 2007) 2. Suiistimal Suiistimal, bir yada birden fazla kişinin katılımı ile kasti ve gizli olarak kendi çıkarlarına yönelik bir değeri eksik gösterme, yanıltma olarak tanımlanmıştır. Suiistimal insanlık tarihinin var oluşu kadar eskidir ve bir çok farklı formda karşımıza çıkabilmektedir. Son yıllarda artan teknolojik gelişmelerle birlikte suiistimalin çeşitlerinde de hızlı artışlar meydana gelmiştir (Bolton ve Hand 2002). Bu artışla birlikte karşı kontrol ve mücadele yöntemleri geliştirilmekte olmasına rağmen suiistimal işleme yöntemleri kontrol yöntemlerine göre daha çeşitli ve hızlı gelişmektedir. Suiistimal ile mücadelede diğer önemli handikap ise yeni bir suiistimal türünün işlenmeden önce bilinmesinin çok zor bazı durumlarda da imkansız oluşudur. İnsan zekasının bir ürünü olan suiistimal çeşitliliği sebebiyle tespiti ve mücadelesi çok zor olmakta, teknolojik imkanların getirdiği ve çoğu zaman farkedilemeyen eksikliklerde bunlara imkan tanımaktadır. Suiistimal türleri yeni çıkan bir virüse benzetilebilir, nasıl bir virüs ilk zararını vermeden virüs olduğu anlaşılamıyor ve farkedilemiyorsa aynı şekilde yeni bir suiistimal türü de işlenmeden tespiti neredeyse mümkün değildir. Bu kadar çok çeşitliliğin ve belirsizliğin olduğu suiistimal yöntemlerinin ortaya çıkışıyla mücadelede en önemli adım yine teknolojinin getirdiği imkanların maksimum düzeyde kullanılması ile atılabilir. Bugüne kadar bu alanda bir çok yöntem ve teknolojik çözümler geliştirilmiş, her biri farklı alanlarda ve farklı bakış açıları ile konuya yaklaşmıştır. Önümüzdeki dönemlerin yine en önemli konularından olacak olan bu yöntem ve araçlar sayesinde suiistimal veya olası suiistimal konuları tespit edilmeye devam edilebilecektir. Nasıl suiistimal yöntemleri çeşitleniyorsa suiistimal ile mücadele yöntemleri de çeşitlenmeye devam edecektir. Suiistimalin en çok görüldüğü alanlar yine parasal büyüklüklerin, işlemlerdeki kompleksliğin ve işlem hacimlerinin en yüksek olduğu telekom, sigorta ve bankacılık sektörleridir. Bir çok müşteri ve işlem ile çalışan bu sektörlerde kontrol zor ve gizli ilişkileri çözümlemek ise neredeyse imkansızdır. İşlemlerin saliseler bazında gerçekleştiği ve sürekli bir devinim olduğu bu sektörlerde suiistimallerin incelenmesi ve tespiti de ancak yapılan bu işlemlerin zamanında kontrolü ile sağlanabilmektedir. Bu sebeple bu alanda yatırım yapan ilk organizasyonlarda yine bu sektörlerden olmuş ve veri analiz tekniklerini kullanarak işlemlerde yer alan suiistimal izlerini tespit, önleme ve inceleme süreçlerini oluşturmuşlardır (Decker 1998). 4

5 Suiistimalin bir çok farkı tür ve işleniş şekli olabilir, insanoğlunun hayali ile sınırlı olmasına rağmen suiistimalin temel güdüleri ve bıraktığı izler ortaktır. (Palshikar 2002) Farklı suiistimal şekillerinde içeriği ve oluşumu açısından benzerlikler olsada genel olarak aynı olmadıklarını belirtmiştir. Öteyandan farklı sektör, alan ve konumlara görede farklı suiistimal yöntemleri mevcuttur ( Bknz: ACFE Fraud Examiners Manual 2010 International Edition) ACFE İç Suiistimal Ağacı 5

6 3. Veriye Dayalı Suiistimal Tespit ve Önleme Günümüz dünyasında verinin artan önemi tartışma götürmez bir hal almıştır. Bir çok kurum geleceğe dair stratejilerini organizasyonun sahip olduğu verilerin bilgiye dönüştürülmesi, dış kaynaklı veri sağlayacı kurumlardan verinin satın alınması ve doğrudan açık kaynak olarak sunulan sosyal medya verilerinin (facebook, twitter vb.) kullanımı ile daha karlı iş olanakları sağlamaya yönelik çalışmalar yürütmektedir. Her bir organizasyon bazında bakıldığında gündelik yaşamın her adımı ile birlikte milyarlarca satır veri üretilmekte ve silolar halinde saklanmaktadır. Bu saklama işleminin ise maliyetini yine organizasyonlar karşılamak durumunda kalmaktadır. Verinin büyümesi ile birlikte verinin maliyeti de artmakta ve bir noktadan sonra veri hammaliyeliği halini almaktadır. Veri saklama ve oluşturma maliyetinin indirgenmesi için adımlar atılsada eldeki verinin doğru yorumlanarak değere dönüştürülmesi sağlanmadığı sürece bu çabalar yetersiz kalacaktır. Teknolojik gelişmelerle birlikte paralel olarak artan işlem hacimleri ve karmaşanın ürettiği bu maliyetin altından kalkılmasının tek yolu ise veriyi bilgiye dönüştürebilmekten geçmektedir. 3.1.Anormallik ve Suiistimal Denetim birimleri yıllardır organizasyon içi veya dışı anormallikler ile suiistimalleri tespite yönelik olarak çalışmaktadır. Buna yönelik olarak bilişim teknolojilerinden (excel, access vs) yararlanarak küçük veya büyük hacimli veriler üzerinde bir takım kontroller yapmaktadırlar. Bu hususta önemli bir ayrım noktası kullanılan yöntemlerdir. Geleneksel olarak adlandırılan istatistiksel örnekleme, hata bulma, toplam kontrolleri suiistimal tespitten ziyade anormalliklerin bulunmasında işe yaramaktadır. Muhasebe hataları çoğunlukla kontrol eksikliğinden kaynaklanmakta, hatanın kaynağında çoğunlukla kasıt ve kişisel çıkar bulunmamaktadır. Bunun yanında anormallikler çoğunlukla sistematik hatalardan kaynaklanmakta, geleneksel yöntemlerle tespiti yapılabilmektedir. Bu sebeple anormallikler ve hatalar çoğunlukla suiistimal olmamakta ve bünyesinde suçlu barındırmamaktadır. Bu tür hata ve anormalliklerin tespiti için istatistiksel örnekleme ile kontroller sağlanabilmekte ve hatalar tespit edilerek düzeltilebilmektedir. Ancak sözkonusu suiistimal olduğunda ise bir yada birden fazla suçlunun bilinçli, isteyerek ve irade göstererek yapmış olduğu bir kasıt aranmaktadır. Suiistimal izleri çok sıklıkla rastlanabilecek ve örnekleme ile tespit edilebilecek izler olmamaktadır. Çoğunlukla bir yada bir kaç işlem içerisinde gizlenmiş olarak bulunmaktadır. Bir organizasyon içerisinde suiistimal olmadığını iddia edebilmek için organizasyonun bütün işlemlerinin tek tek incelenmesi ve ayrıca bütünsel olarakta değerlendirilebilmesi gerekmektedir. Bu sebeple suiistimal tespit samanlıkta iğne aramaya benzemektedir ve suiistimal inceleyicilerin her bir işlemi analiz edebilmesi beklenmektedir. Günümüzde bütün işlemler kağıt ortamından çıkarak tamamen elektronik ortamda takip ve analiz edilebilir bir hal almıştır. Buna paralel olarak bir çok farkı yöntem, teknik ve araçlar geliştirilmiş ve inceleme konusu olan verinin tamamını incelemeye yönelik olarak kullanılmaktadır. Denetçiler verinin tamamını inceleyerek suiistimal izi arayabilmekte ve sonuçları yine elektronik olarak paylaşabilmektedir. Şurası unutulmamalıdırki her ne kadar 6

7 veri üzerinden bütün işlemler incelenebilsede doğrudan belge üzerinden yapılması gereken inceleme gereksinimi olabilmektedir. Bu nedenle istatistiksel örnekleme suisitmal incelemesi yapan analistlerin kullandığı yöntemlerden birisidir. 3.2.Veri Analiz Süreci Suiistimal tespit için uygulanacak olan veri analiz sürecinin etkin olabilmesi için süreçlerin doğru anlaşılması ve olası suiistimal uygulamalarının akışının belirlenmesini gerektirmektedir. Doğrudan örnekleme yoluyla suiistimal izinin aranması etkin olmayan bir yöntem olup suiistimal inceleyicilerinin yeni metodlar, yeni teknikler ve bunlara hizmet eden yeni araçlara hakim olması gerekmekte ve veri odaklı çalışarak bütün veri üzerinden yapılacak analizlerin avantajlarından faydalanmaları gerekmektedir. Veri odaklı suiistimal tespit proaktif bir yapıya sahiptir. Anlalist suiistimal gerçekleşmesini beklemeden olası suiistimal noktalarını tespit edebilir, suiistimal semptomlarını düşünerek tasarlayabilir ve bu yönde doğrudan veri üzerinden analizler gerçekleştirerek kontrol altında tutabilir. Proaktif Bir Suiistimal tespit aşağıdaki aşamalardan geçmektedir; Adım 1: Faaliyet alanının anlaşılması Proaktif suiistimal tespit süreci yapılan işin, faaliyet alanının veya inceleme altındaki birimin anlaşılması ile başlamaktadır. Suiistimal tespitin yapılabilmesi için olası suiistimal göstergelerinin bilinmesi ve bu yönde bir inceleme yapılması gerekmektedir. Bu sebeple analist belli hipotezlerle analizlerine başlamakta ve yapılan işin süreç ve mahiyeti ile ilgili derinlemesine bilgi sahip olması gerekmektedir. Analist in önünde her zaman hipotez oluşturmadan doğrudan rastgele gözlem veya veri üzerinden analiz etme şansı bulunmaktadır, ancak bu tür incelemeler proaktifden ziyade reaktif durumlar yani suiistimalin gerçekleşmesinden sonra tespit edilebilecek vakalardır. Proaktif suiistimal tespitine yaklaşımda yapılan işlerin mahiyetinin anlaşılması süreci sadece faaliyetlerin incelenmesi, inceleme yapılacak birimlerle görüşmeler üzerine dayanmamalı aynı zamanda sektörel suiistimal örnekleri incelenmesi ve en önemlisi birimlerin üretmiş olduğu verilerde enteraktif yöntemlerle incelenmelidir. Organizasyonun sahip olduğu bilişim sistemleri ve bu sistemlerin ürettiği verilerin incelenmesi ile organizasyonun faaliyetlerinin ürettiği veriler ve bu veri üretim süreçlerinin ön incelemeye tabi tutulması proaktif suiistimal tespiti yapabilmenin önemli adımlarındandır. İş ve süreçlerin anlaşılarak etkin proaktif suiistimal tespiti için uygulanması gereken temel adımlar ve yöntemler şunlardır; Organizasyon içerisinde inceleme, departmanlarla görüşme, faaliyetlerin incelenmesi Organizasyonun rekabet veya iletişim içerisinde olduğu üçüncü parti organizasyon faaliyetleri ve bağlantılarının incelenmesi Sektörel geçmiş vakaların incelenmesi Anahtar çalışanlarla ve alan uzmanları ile görüşmeler Mali tabloların ve muhasebe kayıtlarının incelenmesi 7

8 Organizasyon iş süreçlerinin incelenmesi ve bu iş süreçlerinin ürettiği verilerin incelenmesi Denetçilerle görüşmeler Organizasyon içerisinde çalışanların gözlemlenmesi, farklı birimlerdeki çalışanlarla irtibata geçilerek görüşmeler yapılması Veri güdümlü proaktif suiistimal tespit ve incelemenin olmazsa olmaz kuralı kurum iş süreçlerinin incelenmesi ve bu iş süreçlerinin ürettiği verilerin tespit ve incelenmesinden geçer." Adım 2: Olası Suiistimal Vakalarının Belirlenmesi Yapılan işlerin anlaşılması, süreçlerin incelenmesi, veri oluşum süreçlerinin belirlenmesi ve incelenmesinin ardından önemli ikinci adım olası suiistimallerin gerçekleşme yollarının neler olduğunun, ne tür suiistimallerin gerçekleşebileceğinin ve bu suiistimal belirtilerinin neler olduğunun tespitidir. Bu aşamada organizasyonun farklı açılardan (organizasyon şeması, iş süreçleri, görev dağılımları, veri üreten ve saklanan sistemler vb.) ayrı ayrı taksonomilerinin oluşturulması ve sonrasında bu taksonomilerin birbirleri ile ilişkisinin belirlenerek organizasyon ontolojisinin oluşturulması gerçekleştirilmelidir. Ontoloji içerisinde her bir kalemin ayrıca değerlendirilerek oluşturabilecek oldukları olası suiistimal vakaları belirlenmeli ve her birine öncelikle ayrı ayrı sonrasında bütünsel olarak bakılmalıdır. Örnek olarak bir analist doğrudan üretim, tahakkuk ve tahsilat departmanları veya satın alma departmanlarına odaklanabilir. Burada odaklanılacak noktaları ve her bir iş kolunun kendi içindeki yapısını inceleyerek olası suiistimallerin oluşum senaryolarını ve belirtileri (red-flag) belirlenmelidir. Organizasyon genelinde değerlendirme aşamasında ise kendi başına ayrıca değerlendirilen bu birimler arası ilişikiler organizasyon ontolojisi üzerinden ilişkilendirilerek bütünsel olarak bakılmalıdır. Bu aşamada analist ilk aşamada olduğu gibi daha birimlere özel görüşmeler yapmalıdır. Bu görüşmeler esnasında sorulabilecek sorulara şu örnekler verilebilir; Anahtar oyuncular kimlerdir? Ne tür çalışan, satıcı veya alıcılar ile birlikte çalışılmaktadır? Yapılan işlere etkisi olan iç ve dış aktörler kimlerdir ve ne gibi bir etkileri yer almaktadır? Geçmişte ne tür suiistimaller oluşmuş veya oluşmadan tespit edilmiştir? Ne tür suiistimaller gerçekleşebilir? Çalışanların gördüğü eksiklikler nelerdir? Çalışanlar veya yönetim ne tür suiistimaller işleyebilir? Alıcılar veya satıcılar ne tür suiistimaller işleyebilir? 8

9 Bu süreçte analistler beyin jimnastiği yaparak ne tür suiistimaller işlenebileceği, kimler tarafından işlenebileceğine yöntelik tespitler yapmalıdır. Sektörel suiistimal örnekleri incelenmeli, özellikle dış kaynaklı alan uzmanları ile de görüşülerek çalışmalar yürütülmelidir. Adım 3: Olası Suiistimal Belirtilerin Dökümantasyonu Önceki adımlardan öğrenilen bilgilere göre olası suiistimal belirtileri dökümante edilmelidir. Çıkartılan bu olası suiistimal türleri ve belirtilerine göre organizasyon içerisinde ne tür göstergelerin belirti olabileceği ve erken uyarı sağlayabileceği konusunda çalışmalar ve beyin jimnastikleri yapılmalıdır. Literatürde red-flag kırmızı bayrak olarak nitelendirilen bu göstergeler listelenmeli ve uluslararası örnekleri de incelenmelidir. Kırmızı bayraklara örnek olarak artan alacaklar veya geciken avans kapatmaları gösterilebilir. Bu alanda yapılmış bir çok yerli ve uluslararası çalışmalar mevcuttur. Bu çalışmalar yine olası suiistimal göstergelerinin belirlenmesi için incelenmelidir. Kırmızı bayraklar belirlenirken doğrudan veri üzerinden analizler gerçekleştirilmelidir. Bugüne kadar yapılan çalışmalarda enteraktif veri analizleri ile önceden görülemeyen veya tahmin edilemeyen bir çok suiistimal vakasını ortaya çıkartmakta başarı sağlandığı görülmüştür. Uzman veri analistleri tarafından gerçekleştirilmesi gereken bu analizler ile veri üretim süreçleri ve üretilen verilerin içerisinde bulunabilecek potansiyel göstergeler belirlenmelidir. Bu alanda teknolojik imkanlarda kullanılarak bir çok yöntem ve teknik geliştirilmiştir, bu teknolojik imkanlardan faydalanılmalı ve riskli olabilecek noktalar doğrudan veri üzerinden yapılacak analizlerle belirlenebilinmelidir. Örnek olarak faturalama sisteminde kesilen faturaların fatura numaralarında oynama yapılıp yapılamayacağı, kullanılan sistemlerin buna müsade edip etmediği ve modüllerde oluşan kayıtların karşılıklı mutabakatının yapılıp yapılmadığı doğrudan veri üzerinden belirlenmelidir. Doğrudan belge üzerinden inceleme ile tespit edilemeyecek olan bu tür analizler için kaynak sistemlerden alınan ham veriler üzerinde çalışılmalı ve sistematik eksiklikler, suiistimale imkan tanıyan zayıf noktalar belirlenmeli ve birer kırmızı bayrak olarak tanımlanmalıdır. Her suiistimal bir iz bırakır, her iz kendi ekosisteminde ele alınmalı ve değerlendirilmelidir. Suiistimali tespit edebilmek için yöneticiler, denetçiler, analistler, çalışanlar bu belirtileri (red-flags) farketmeli, derinlemesine inceleyerek gerçekten bir suiistimal olup olmadığını ortaya çıkartmalıdır. Ancak bir çok defa bu suiistimal göstergeleri göz ardı edilir veya derinlemesine incelenemez ve bu sebepten dolayı da suiistimaller ortaya çıkartılamamaktadır. Suiistimal belirtileri doğru analiz edilir se bir çok suiistimal proaktif olarak tespit edilerek önlenebilir. Suiistimal belirtileri literatürde 6 ana grupta incelenmektedir. Muhasebesel Belirtiler İç kontorl Sistemindeki Zayıflıklar Analitik Belirtiler 9

10 Müsriflik Normal Olmayan Davranış Sergilemek İhbar ve İpuçları Adım 4: Teknolojik İmkanların Kullanılarak Olası Suiistimal ve Suiistimal Belirtilerinin Tespiti Mantıksal ve enteraktif veri analizleri ile kırmızı bayrakların belirlenmesinden sonraki aşama doğrudan veri üzerinden farklı teknolojik imkanların (sonraki aşamada tartışılacaktır) kullanılarak analiz yapılması ve mevcut veri üzerinden sonuç üretilmesidir. Bu aşamada kullanılan en yaygın ve etkili yöntem CAATTs yöntemleridir, burada unutulmaması gereken farklı suiistimal türlerine ve zamanlamasına göre bu araç ve yöntemlerin değişkenlik arzettiğidir. Bu sebeple tek bir yöntem veya araç kullanmaktan ziyade doğru amaç için doğru araç ve tekniğin karma kullanılması ideal çözümdür. Adım 5: Sonuçların Değerlendirilmesi Temel veri analizleri yapıldıktan sonra elde edilen sonuçlar yine bilgisayar destekli ve doğrudan soruşturma usulleri kullanılarak değerlendirilmeli, incelenmelidir. Oluşan bulgular yeniden değerlendirilip, organizasyona özel olup olmadığı incelenmeli ve sonuçlar üzerinden eld edilme sebepleri üzerinde çalışılmalıdır. Organizasyon içerisinde bulunan anahtar çalışanlarla tekrar görüşmeler yapılıp ve sonuçlar değerlendirilmelidir. Sonuçların normal olup olmadığı, anormal ise tamlığı değerlendirilmelidir. Bu çalışmalar neticesinde suiistimal göstergeleri yeniden revize edilir, geliştirilir, kapsam dışı bırakılır veya yeni kırmızı bayraklara gösterge oluşturabileceği için eklemeler yapılabilir. Bu değerlendirme sırasında uygulanan anliz yöntem ve tekniklerinin etkinliği de değerlendirilir ve gerekli görüldüğünde revize edilir. Adım 6: Olası Suiistimal Belirtilerini Araştırma Gözden geçirme neticesinde suiistimal belirtisi olarak belirlenen vakalar detaylı incelemeye tabi tutulur. Yapılan tespitlerin mahiyeti, etkinliği, oluşum süreçleri değerlendirilir. İncelemeyi destekleyen ek bilgi talep edilir, ek veri gereksinimleri belirlenir ve yine bilgisayar destekli olarak yapılan her bir tespit üzerinde değerlendirmeler gerçekleştilir. Bu süreç çoğunlukla uzun sürer ve derinlemesine inceleme neticesinde bir çok yeni suiistimal göstergesi elde edilebilir. Bütün bu bulgular derlenerek en sonunda bir kanıya ulaşılır ve gerekirse organizasyon içerisinde gerekli aksiyonlar alınır. 3.3.Suiistimal Tespitte Veri Analiz İşleyiş Süreçleri Suiistimal tespitte uygulanacak olan veri analiz süreçleri temel olarak dört ana aşamadan oluşmaktadır. Bunlar sırası ile planlama, veri erişim, veri analiz araç ve teknikleri, raporlama dır. Bu aşamaların her biri aşağıda değerlendirilmektedir; 10

11 Adım 1: Planlama Veri analizinin en temel aşamasıdır. Bu aşamaya sektörel uygulamalarda çoğunlukla yeterli önemin verilmediği deneyimlerden yola çıkılarak tespit edilmiştir. Suiistimal tespite yönelik olarak yapılacak veri analizlerinin doğru planlanması bir zorunluluktur. Planlama aşaması yapılacak olan incelemenin kapsamı ile doğrudan ilgilidir. Kapsam dahilinde organizasyon verilerinin ve ulaşılmak istenilen hedeflerin doğru bir şekilde belirlenmesi gerekmektedir. Planlamanın tam yapılamamasından dolayı çoğunlukla inceleme kapsamındaki verilerin tamamı elde edilememekte veya bu problemi ortadan kaldırmak için organizasyondan analizde kullanılmayacak veriler talep edilebilmekte ve operasyonel faaliyetlerini yürütmesinde sıkıntılar, gecikmeler oluşturulabilmektedir. Planlama uzman veri analistleri tarafından gerçekleştirilmeli, analizlerin derinleşebileceği boyutlarda göz önünde bulundurulmalı ve buna paralel olarak inceleme kapsamında gereksinim olmayan verilerin istenilerek organizasyona ek yük getirilmesinin önüne geçilmelidir. Planalma sırasında dikkat edilmesi gereken hususlar şunlardır; İncelemenin kapsamı nedir? Kapsam dahilinde öncelikli olarak ne tür analizler gerçekleştirilecektir? Analizlerin derinleşmesi gereksinimi varmıdır? Eğer derinleşmesi gerekirse bu yönde elde edilmesi gereken diğer veriler neler olmalıdır? Organizasyona veri talebi ile ilgili bir plan sunulmalıdır. Bu planda temel veriler nelerdir, bu verileri destekler yan veriler nelerdir, olası istenilebilecek diğer özellikle geçmişe dönük veriler nelerdir gibi bilgiler olmalıdır. Veriler incelenmeden önce organizasyonun sistemleri incelenmeli, veri oluşum süreçeri belirlenmeli ve bu süreçlere uygun mümkünse kaynağından ve orjinal oluşum şekli ile veri istenilmelidir, organizasyona bu yönde bilgi verilmeli ve veri hazırlık süreçlerinin maliyetlerinin düşürülmesi yönünde bir plan yapılmalıdır. Veri erişim planlamasının ardından yapılacak analizler planlanmalı, her bir analiz neticesinde elde edilmesi olası sonuçlar dökümante edilmelidir. Yapılan analizler sırasında daha önce düşünülmemiş bir çok kontrol ve kırmızı bayraklar tespit edildiği sektörel deneyimlerle görülmüştür, bu sebepten dolayı analizler planlanırken geniş düşünülmeli ve her bir analizin diğer analizlerle ne gibi bağlantılarının olduğu değerlendirilmelidir. Planlama esnasında organizasyon verileri önceden incelenmeli, olası veri kalitesi problemleri tespit edilmeli ve yapılacak analizlerin kapsamı bu yönde oluşturulmalıdır. Örnek olarak TCKN üzerinden bir analiz gerçekleştirilirken organizasyonun TCKN bilgilerinin ne kadar tam, ne kadar doğru olduğu göz önünde bulundurulmalı, eğer veri kalitesi problemleri oluşma riski varsa analiz yöntemleri buna göre planlanmalı gerekirse fuzzy yöntem kullanma seçeneğide göz önünde bulundurulmalıdır. Planlama aşamasında sonraki aşamalarda gerçekleşebilecek olası aksaklı, yeni ihtiyaç, veri üzerinde veya sistematik hatalar göz önünde bulundurularak planlama yapılmalı, teknolojik gereksinimler buna göre belirlenmeli ve kurumun suiistimal ile mücadele politikaları da göz önünde bulundurularak seçimler yapılmalıdır. Bu seçimlere örnek olarak olası suiistimal belirtisine karşı kurumun ne tür bir aksiyon alacağı ve aksiyonun zamanlaması 11

12 belirlenmelidir. Organizasyonun olası her suiistimal belirtisine anında tepki vermesi ve aksiyon alması gibi bir politkası yada gereksinimi varsa bu yönde araştırmalar gerçekleştirilmeli, yöntem araç ve teknikler buna göre seçilmelidir. Adım 2: Veri Erişimi Veri analizinin yapılabilmesi için veri erişiminin yapılabilmesi gerekmektedir. Analize tabi olan verilerin belirlenmesi ve erişiminde öne çıkan konular şunlardır; Elde edilen verilerin tamlığı ve doğruluğu İnceleme kapsamında elde edilen veriler tam ve doğru olmalıdır. Verilerin tam ve doğruluğu ancak doğrudan veri kaynağına erişim ve ham veri üzerinde çalışarak mümkün olabilir. Analist veri oluşum süreçlerini incelediği gibi analiz için sağlanan verilerin aktarım süreçlerini de incelemeli ve konuya hakim olmalıdır. Bu aşamada uygulanacak en doğru ve önerilen erişim yöntemi kaynağından ve ham veri üzerinde çalışılmasıdır. Bu yöntemin kendi içerisinde barındırdığı sıkıntılar mevcuttur. Bu sıkıntıların başında ham verilerin çözümlemesinin zorluğu ve kaynak sistemlere getireceği yükler gelmektedir. Bu sebeple tam ve eksiksiz bir analizin gerçekleşebilmesi için bu sıkıntıları aşmaya yönelik planlama safhasında planlar oluşturulmalı gerekli ön çalışmalar yapılmalıdır. Bu yöntemin tam çalışabilmesi ayrıca analistin veri ve veri tabanlarına uzmanlığını gerektirmektedir. Analist hangi yöntemle alırsa alsın elde edilen verilerin tamlığı konusunda testler gerçekleştirmeli, aktarım sürecinden kaynaklanabilecek olası hataları bulmalı ve analizlerini bu bilgiye dayanarak gerçekleştirmelidir. Analist riskleri göz önünde bulundurarak analist aşağıdaki seçimleri yapmalıdır; o Doğrudan erişim ile kaynağından ham veriyi alma ve birleştirme, bunun için gerekli bilgi ve altyapı gereksinimlerini tamamlamış olma ve yöntemin üretebileceği risklerle mücadele edebilme o Doğrudan erişim imkanı yoksa yada bu konuda yeterli bilgi ve deneyime sahip değilse organizasyonun uzmanları tarafından oluşturulacak veriler ile çalışma. Bu durumda organizasyonun sağladığı verilerin aktarım süreçlerini inceleme, bu süreçlerin doğru veri ürettiğinden emin olma veya risklerine karşı organizasyonu bilgilendirme. o Yukarıdaki iki yöntemi de uygulamadan doğrudan üretilen verilere güvenme ancak yanılma riskini de göz önünde bulundurma Elde edilen verilerin analizin konusu ile uyumluluğu Analist tarafından elde edilen verilerin analiz konusu ile uygunluğu test edilmelidir. Analist bu aşamada yine kullandığı analiz araçlarının imkanlarından faydalanmalı ve bu testleri gerçekleştirmelidir. Elde edilen verilerin analiz edilebilir kalitede olup olmadığı 12

13 Etkin bir veri analizi için analiz edilecek verilerin veri kalitesinin de yeterli olması gerekmektedir. Veri kalitesi problemlerini suiistimal inceleme açısından iki aşamada ele alabiliriz. Bunlardan ilki mevcut veriler içerisinde yer alan veri kalitesizliğinin bir suiistimal göstergesi olabileceği (eksik müşteri irtibata bilgileri, mükerrer adresler vs) durumudur. Diğer konu ise eksik veya yanlış olan veriler üzerinden yapılacak olan analizlerin sağlıklı olmayacağı gerçeğidir. Analist incelemeye konu olan veriler üzerinden bu iki farklı bakış açısı ile konuya yaklaşmalı, veri kalitesizliğini sadece sistemsel eksikliklere vermemeli, bu bulgularında birer suiistimal göstergesi olabileceğini akıldan çıkartmamalı aynı zamanda bu veri kalitesi problemlerini aşmak içinde gerekli düzenlemeleri yapmalıdır. Elde edilen verilerin üretilme ve temin süreçleri Analiz edilecek olan verilerin gerek sistem içerisinde üretilme süreçleri gerekse bu verilerin analiz edilmek üzere temin süreçleri incelenmeli ve bu süreçlerde olası yanlışlık veya hataların tespiti yapılmalıdır. 3.4.Veri Erişim Yöntemleri Analiz edilecek verilere farklı yöntemlerle erişimler sağlanabilmektedir. En temel veri erişim yöntemleri olarak şunlar sıralanabilir; Doğrudan veri tabanlarına erişim (ODBC) Export Import (txt, xls, xml, csv,pdf vb.) Yazıcı dosyaları (spool files) Doğrudan Veri Tabanlarına Erişim (ODBC) Doğrudan veri tabanlarına erişerek ham veri üzerinden ve kaynak sistemlerden elde edilen veriler ile çalışmak en doğru ve etkin yöntemdir. Günümüzde bütün veri tabanları dış sistem veya programlarca erişimin sağlanabilmesi için veri aktarım süreçlerine izin vermektedir. Burada en yaygın kullanılan yöntem Open Database Connectivity (ODBC) sürücüleri üzerinden veri tabanlarına erişmek ve analiz konusu veriyi elde etmtekdir. Bir çok veri tabanı ayrıca kendi sürücülerini de geliştirmiş ve native bağlantı imkanı tanımaktadır. Bu yöntemin zorluğu kaynak sistemlere getirebileceği olası yükler ve ham verilerin çözümlemesinin daha çok teknik bilgi gerektirmesidir. Ancak tam bir analiz için muhakkak ulaşılması gereken ideal yöntemdir. Export Import (txt, xml, xls, csv,pdf vb.) 13

14 Veri tabanlarına doğrudan erişimden sonra tercih edilen ikinci yöntem ise sistemlerin üretmiş olduğu verilerden veya doğrudan veri tabanlarından verilerin Export (ihraç) edilmesi sonrasında analiz edilecek program veya ortama Import (ithal) edilmesidir. Günümüzde kullanılan en yaygın yöntem olup hızlı ve düzenlenmiş veriye ulaşım imkanı tanır. Hızlı analize başlamaya imkan tanıyan bu yöntemin en önemli dezavantajı dışarı verilen verilerin oluşum süreçlerinin bilinememesi, verilerin birleştirilerek aktarım sırasında doğrudan veri üzerinden anlaşılamayacak sistematik hatalara açık oluşu, verilerin aktarım sırasında gizlenebilme ve bozula ihtimali, veri tabanlarında ilişkisel olarak tutulmayan dummy kayıtlara erişimin mümkün olmayışıdır. Yazıcı dosyaları (spool files) Bu yöntem bir önceki export-import yöntemine benzemekle birlikte export-import yöntemin çalışmadığı özellikle kapalı sistemlerde analiz yapılacağı durumlarda kullanılır. Kaynak programlarda yazıyıca gönderilen rapor dosyaları doğrudan dosyaya gönderilir (print to file) veya yazıcı hafızasında tutulan spool dosyalarına erişilerek analiz edilecek sistem içerisine aktarılır. Bu yöntemde yine bir önceki yöntemin barındırdığı riskleri barındırır. Önerilen bir model: süreklilik arzedecek sistematik veri analiz sistemlerinde (örn: Sürekli Denetim Sistemi) amaçlı olarak bir veri mart ı (datamart) kurulması önerilir. Bu sayede analize özgü geliştirilen bu datamart a sürekli veri beslemesi sağlanarak analize hazır hale getirilebilir Adım 3: Veri Analiz Yöntem ve Tekniklerinin Kullanılması Veri güdümlü proaktif suiistimal tespit inin en önemli ve sonuca dönük olan aşamasıdır. Bu aşamada bugüne kadar farklı sektörler, farklı suiistimal türlerine göre farklı veri analiz araç ve yöntemleri geliştirilmiştir. Bu aşamada önemle vurgulanması gereken husus veri analiz araç ve tekniklerinin ihtiyaca uygun olarak seçilme gereksinimidir. Suiistimal ile mücadelede kullanılabilecek araç ve yöntemlerin doğru bir şekilde anlaşılarak amaca uygun olarak seçilmesi gerekmektedir. Veri güdümlü proaktif suiistimal tespit ve önlemede en yaygın kullanılan yöntem ve teknikleri şu şekilde özetleyebiliriz; 3.5. Veri Analiz Yöntem ve Teknikleri Yöntem 1: Bilgisayar Destekli Denetim Araç ve Teknikleri (CAATTs) Bilgisayar destekli denetim araç ve teknikleri suiistimal tespit, önleme ve incelemede en yaygın kullanılan yöntemdir. Bunun en başta gelen sebebi ise bugüne kadar suiistimal tespit ve önleme ile daha çok denetim birimlerinin (iç ve dış denetim, kamu denetimi) sorumluluğunda olmasından kaynaklanmıştır. CAATTs araç ve teknikleri denetçiler için 14

15 geliştirilmiş yöntemler olup temel amacı analiz konusu farklı kaynak veya yapılarda olan verilere doğrudan erişim sağlanması, analiz konusu verilerin analiz edilebilir hale getirilerek doğrudan analistin karşısına konularak hızlı soru sorup cevaplarını alabilecek bir yapıda geliştirilmiş olmasıdır. CAATTs araç ve tekniklerinin en önemli öne çıkan özelliği ve diğer yöntemlerden farklılığı önceden veri üzerinde modelleme gereksinimi olmadan doğrudan veri üzerinde çalışarak analistin analizlerini gerçekleştirebilmesidir. Bu amaç için üretilmiş olan araçlar (ACL, IDEA) ise öğrenmesi ve kullanması kolay, analisti veri ile buluşturan, hızlı soru sorup cevap almayı sağlayan, gerektiği durumlarda analistlerin iler düzey analizler yapmasına imkan tanıyan araçlardır. En yaygın kullanılan CAATTs teknikleri şunlardır; Sayısal Analizler (Digit Analysis) İlk olarak 1881 de Amarikalı astronom Simon Newcomb un kitapların ilk sayfalarının diğer sayfalara nazaran daha çok kirlendiğini farketmesi ile başlamıştır de Frank Benford Newcomb un gözlemlerini bir çok farklı veri kümesi için uygulamış ve teoremini oluşturmuştur. Benford teoremi olarak bilinen bu teorem ispatlanmış ve bir çok farklı alanda kullanılmaya başlanmıştır. Benford teorisine göre rassal olarak üretilmiş bir veri kümesinde sayısal değerlerin ilk basamaklarının 1 olma ihtimali 2 olma ihtimalinden, 2 olma ihtimali de 3 olma ihtimalinden daha yüksektir. Benford analizi veri içerisindeki anormallikleri tespitte kullanılan bir veri analiz tekniğidir. Daha spesifik olarak izah edilmek istenilirse rakamların tekrarlama sıralamasına göre, rakamların kombinasyonu üzerine dayalı bir tekniktir. Bulunan bu anormallikler anlizlerin derinleştirilmesi gereken alanları gösterir ve olası yanlış, suiistimal, işlem hatalarını gösterir. Bilgisayarlar tarafından yapılan bu tespitler büyük verilerde özellikle denetime yönelik örneklem yapılacak alanları gösterir. Veri kümesi içinde rakamların tekrar sıklığının kıyaslandığı kriter ise Benfor teorisince elde edilen referans rakamların doğada var oluş oranlarıdır. Bütün veriler için kullanılması anlamlı olmamakla birlikte finansal bir çok veride uygulanabilir bir analiz tekniğidir. Unutulmamalıdırki Benford analizi doğrudan sonuç üretmeye odaklı değildir, ürettiği sonuçlar sadece daha fazla araştırma yapılması gereken bölümleri gösterir. bundan sonrası analistin bilgi birikimi, kişisel deneyimleri üzerine dayanır. Benford Analizi Kullanım Uygunluğu Benford analizi bütün veriler üzerinde kullanılamaz. Bu sebepten dolayı kullanmadan önce verilerin Benford analizine uygun olup olmadığı değerlendirilmelidir. Aşağıdaki şartlarda Benford analizi kullanılabilir; Eğer yapılan işlemlerin alt sınırı 0 veya 10 un katları değilse Benford analizi kullanılamaz 15

16 Veri içerisinde küçük sayılar büyüklerden daha fazla olmalıdır. Genel mantık olarak bir ülkedeki küçük kasabaların sayısı büyük şehirlere göre fazladır. İşlem adetleri küçük olmamalıdır. En az bin adet işlemin olması gerekmektedir. Sadece parasal veriler üzerinden işlem yapılabilir. Numerik formatta yazılmış bir telefon numarası üzerinden Benford analizi yapılamaz. Analiz yapılacak veri benzer özellikler göstermelidir. Örnek olarak sadece alış faturaları, sadece kasa hareketleri olmalıdır. Kasa hareketleri ile banka hareketleri aynı anda Benford analizine tabi tutulamaz. Benford Testleri Benford analizleri genel analiz ve özel analizleri kapsamaktadır. Genel analizler veri üzerinde genel fikir sahibi olabilmenize yarayan ilk basamak testi, ikinci basamak testleri olup daha özel testler ise ilk ikibasamak birlikte testi, ilk üç basamak birlikte ve son iki basamak birlikte testi olarak kullanılmaktadır. İlk Basamak Testi Benford analizlerinde genel olarak ilk ve en yaygın kullanılan testtir. Testin net sonuç vermektense veri üzerindeki anormalliklerle ilgili olarak genel bilgi verir. Temel mantığı ise veri içerisindeki bütün parasal değerlerin ilk basamakları üzerinde sıklık bilgisi alır ve bunu Benford teorisinde yer alan dağılımlarla kıyaslar ve bu işlemi yaparken Z-istatistiğini kullanır. Benford teorisinde genel olarak %95 güven aralığı (1.96 z-istatistiği) kullanılır. İkinci basamak testi İkinci basamak testi de birinci basamak testi gibi genel bilgi veren bir testtir. Denetim örneği seçmekten ziyade veri içindeki anormallikleri gösteren daha genel bir bilgi vermek amaçlı kullanılmaktadır. İlk iki basamak birlikte testi İlk iki basamak testi doğrudan analiz edilecek örnekleri seçmek için kullanılan daha detaylı bilgi veren bir testtir. İlk iki basamak testi genel benford testlerine göre daha net sonuçlar verir. İlk iki basamak testini genel bendford testlerinde anormallikler olan bölgelerde kullanılır. İlk üç basamak birlikte testi İlk üç basamak birlikte testi üç basamaklı parasal değerlerin varyasonundan dolayı 900 adet sonuç üretir ve genel testlerden ziyade daha detaylı bir sonuç verir. Bu sayede bu veri kümesinde oluşan anormallikler kolayca tespit edilip analizin detaylandırılacağı alanı kolayca tespit edebilirsiniz. 16

17 Son iki basamak birlikte testi Genel olarak son iki basamak testi uydurma sayılar ve yuvarlamaları analiz etmek için kullanılmaktadır arası toplam 100 adet kayıt üretir ve anormallikleri gösterir. Her bir varyasonun eşit dağılım sergilediği varsayımıyla yapılmaktadır. Özelleştirilmiş Benford Testleri Özelleştirilmiş benford testleri için önceki dönem (tarihsel) nümerik değer dağılımları ile cari dönem nümerik dağılımlar kıyaslanır. Bunu yapmak için her iki veri seti üzerinden sınıflandırmalar yapılır. Tabakalandırma ve Özetleme Teknikleri (Stratification and Summarization) Tabakalandırma kompleks veri kümelerini konu bazlı alt parçalara bölümleme tekniğidir. Bir çok veri tabanında veri içerisinde farklı tabakalar mevcuttur bunlara örnek olarak satıcılar, personel, firmalar, müşteriler, hesaplar verilebilir. Bütün bu konular bazında bütünlemesine analizler her zaman kesin ve net sonuçlar vermez, bu sebeple her bir konu bazlı analizlerin gerçekleştirilmesi gerekir. Örnek vermek gerekirse bir müşteri bazında yapılan satışların tamamı üzerinden yapılan bir ortalama ve standart sapma analizi bütün veri üzerinden genel bir sonuç verir. Genel ortalamanın üstünde veya altında kalan işlemleri tespit etmemizi sağlar. Halbuki burada daha önemli olan her bir müşteri bazında yapılan faturalandırma işlemlerinin yine o müşteri ile geçmiş ticari hacminden bilinen rakamlar üzerinden kıyaslanması gerekmektedir. Aksi taktirde toplam ana kütle içerisinde küçük gibi gözüken bir fatura, belli bir müşteri için çok büyük ve anormal olabilir. Tabakalandırma gerçekleştirilmediği durumda bu farklılıklar ortaya konulamaz. Tabakalandırma özünde yeni bir teknik değildir, özellikle denetim camiasında yaygınlıkla kullanılan bir tekniktir. Örnek vermek gerekirse muhasebe denetimlerinin temelinde yevmiye kayıtları ve mizan yatmaktadır. Denetçiler yevmiye kayıtlarına ve mizana bütünsel olarak bakarlar ancak her bir hesap bazında yevmiyeleri alt parçalara (muavin defterlere) ayırarak detaylarına bakarlar. Muavin bazında inceleme bir tabakalandırma işlemidir. Özetleme tekniği tabakalandırma tekniğinin geliştirilmiş halidir. Ana veri kümesini alt parçalara bölümlerken bu veriler üzerinden bir takım özetleme işlemleri gerçekleştirilir, alt toplamlar alınır ve sıklıkları (frequency) tespit edilir. Yine muhasebe denetiminden örnek vermek gerekirse mizan yevmiye defterinin özetlenmiş bir halidir. Başka bir örnek olarak her bir satıcı bazında yapılan ödeme yada faturalama işlemlerinin her bir satıcı ve dönem bazında trendlerinin incelenebilmesi için detay kayıtlardan özetleme yapılarak ödeme ve faturalama işlemleri tutarsal ve adetsel bazda incelenmelidir. 17

18 Tabakalama ve özetleme teknikleri farklı verileri türlerine göre farklılıklar arzetmektedir. Her bir teknik farklı amaçlar için kullanılmaktadır. - Sayısal alanlar üzerinden tabakalama ve özetleme Sayısal değer ifade eden alanlar (tutar, miktar vb.) üzerinden gerçekleştirilen bir analiz tekniğidir. Bu sayede sayısal alanlar mahiyetine bakılmadan alt tabakalara ayrıştırılır. Çoğunlukla sayısal alanın minimum ve maksimum değerleri arasında 5-10 farklı alt tabaka oluşturulur ve bu tabakalara düşen sayısal değerlerin özet bilgisi alınır. Bu analiz tekniği sayesinde sayısal alan içerisindeki dağılım, yoğunlaşmalar ve anormallikler ortaya konulur. - Karakter alanlar üzerinden tabakalama ve özetleme Sayısal veya tarihsel değer ifade etmeyen alanlardır (müşteri numarası, hesap numarası, hesap kodu, stok kodu, personel sicil no vb.). bu alanlar üzerinden alınan tabakalama ve özetleme işlemi sonrasında örnek olarak her bir satıcı bazında dönem içerisinde yapılan toplam mal alımı ve yapılan ödeme tutarları hesaplanır, kaç farklı işlemle yapıldığı tespit edilir. Bu sayede satıcı bazında net ödenen, ortalama ödeme tutarları vb. bilgiler elde edilerek anormallikler ortaya konulabilir. - Tarih alanları üzerinden tabakalama ve özetleme Tarihsel değer ifade eden alanlar (işlem tarihi, vade tarihi vb.) üzerinden yapılan bir tabakalandırma ve özetleme işlemidir. Bu sayede belirlenen tarih periodları bazında (günlük, haftalık, aylık, üç aylık, yıllık vb.) tabakalandırma ve özetleme işlemleri gerçekleştirilerek dönemler bazındaki trendler analiz edilip anormallikler tespit edilebilir. Yine denetimde en yaygın kullanılan ve bütün alıcı, satıcı bazında genel resmi, olası suiistimal veya potansiyel zarar edilecek alıcı, satıcıları gösteren yaşlandırma tabloları bu teknik kullanılarak oluşturulur. Trend Analizleri Bir çok suiistimal vakası zaman içerisinde birim fiyat, miktar, maliyet, tutar, sıklık gibi sayısal verilerin değişimleri ile tespit edilebilir. Zaman içerisindeki değişimler izlenerek anormal durumlar tespit edilebilir ve detaylandırılabilir. Trend analizinden önce verilerin zaman üzerinde analiz edilebilir hale getirilmesi gerekmektedir. Bu noktada her bir işlemin işlem tarihi devreye girer ve buna göre bir veri analizi gerçekleştirilir. En yaygın ve temel trend analizi değişkenlerin zaman ekseni üzerinden grafiklendirilmesi normal dışı işlemlerin izlenmesi şeklinde gerçekleştirilir. 18

19 Küçük veri kümeleri için grafik üzerinden analiz kolay olsada büyük hacimli verilerde grafiksel gösterimin çok anlamı kalmamaktadır. Bu sebeple kullanılan CAATTs araçları vasıtasıyla zaman eksininde meydana gelen anormallikler tanımlanmalı ve detay kayıtlar bu kıstaslara göre filtrelenerek sonuçlar elde edilmelidir. Bu aşamada istatistiksek tekniklerden olan regresyon analizi kullanılabilir ve zaman eksininde trende uymayan kayıtların ayrıştırılması gerçekleştirilebilir. Zaman ekseni üzerinde yapılacak analizlerde analizin ve yapılan işlerin mahiyetine göre farklı kıstaslara devreye girmektedir. Örnek olara bakılabilecek bir konu bir müşteriye yapılan satışlarda kullanılan fiyatların zaman içerisindeki değişim, ortalamalardan sapan işlemlerin tespiti olabileceği gibi zaman ekseni üzerinde hiç işlem gerçekleşmemiş olan dönemlerde suiistimal göstergesi olabilir. Trend analizlerinde dikkat edilmesi gereken bir diğer konuda suiistimalin olası süreçleridir. Kimizaman suiistimal yıllara yayılır ve yapılan işlemler normal birer işlem gibi analistin karşısına çıkabilir. Bu sebeple analist değişimlerin ve anormalliklerin farkına varamayabilir, bu sebeple burada bahsi geçen bütün analiz tekniklerinin birlikte kullanılması, farklı bakışlarla inceleme yapılması gereklidir. Bulanık Arama ve Eşleme (Fuzzy Matching) Suiistimal araştırma ve incelemede en yaygın kullanılan tekniklerdendir. Suiistimal yapan kişi her zaman kensini gizlemek, farkedilmemek üzere işlemleri gerçekleştirir. Bu sebeple veri üzerinde bir takım küçük oynamalarla klasik sistemleri ve analiz tekniklerini faydasız hale getirebilir. Bulanık yöntemler gerçekte aynı olan ancak yazım farklılıklarından dolayı klasik sistemlerde farklı gözüken verilerin belli bir ihtimal ile aynı olduğunu söyleyen yada olabileceğine dair puan döndüren tekniklerdir. En yaygın kullanım alanları isim, adres, personel adres ve satıcı adres, telefon numaraları, banka hesapları, doğum yerleri, aynı aileden olma durumu gibi serbest metin girişi ile yapılan veriler üzerinden arama ve eşleme yapmaktır. Aşağıdaki tabloda örnek veri bozuluklukları mevcut olup ancak bulanık eşleme yöntemleri ile tespit edilebilecek verilerdir. 19

20 Doğrudan açıklama, isim adres gibi alanlardan yapılabilecek bu kontrollere ek olarak yine CAATTs içerisinde yaygın kullanılan farklı bulanık eşleme teknikleri mevcuttur. Örnek olarak aynı satıcının 7 günden az zaman aralığında kesmiş olduğu faturalar, fatura numaraları içerisinden sayısal olmayan karakterlerin ve fatura numaralarının başındaki ve sonundaki sıfırların atılmasında sonra elde edilen yeni fatura numarasındaki mükerrerliklerin bakılması bunlara örnek olarak verilebilir. Mükerrerlik, Atlayan ve Sıra Analizi Mükerrerlik Denetimde en yaygın kullanılan ve kullanılması en kolay yöntemlerdendir. Temelinde yapılan ödeme, tahsilat, faturalandırma vb. işlemlerin mükerrerlik olup olmadığının kontrolleri gerçekleştirilir. Mükerrerlik denildiği zaman akla aynı kaydın birden fazla işlenmesi veya aynı fatura numarasının birden fazla işlenmesi gelmemelidir. Suiistimal odaklı olarak gerçekleştirildiği anda kayıtlara geçirilirken bilişim sistemlerinin izin verdiği farklı kombinasyonlarda işlemler gerçekleştirilebilmektedir. Örnek olarak gelen faturanın başında yer alan sıfırların atılarak sanki unutulmuş izlenimi vererek yeniden girişinin ve ödemesinin yapılması mükerrer bir işlemdir. bu sebeple mükerrerlik tespitte bir çok farklı teknikler geliştirilmiştir. Bu tekniklerin en yaygın ve başarılı kullanımı aşağıda izah edilmiştir; Mükerrerik Satıcı No Fatura No Fatura Tarihi Fatura Tutarı Kodu AAAA Aynı Aynı Aynı Aynı AAAF Aynı Aynı Aynı Farklı AAFA Aynı Aynı Farklı Aynı AFAA Aynı Farklı Aynı Aynı FAAA Farklı Aynı Aynı Aynı 20

YOLSUZLUĞUN TESPİT VE ÖNLENMESİNDE BİLGİSAYAR DESTEKLİ DENETİM TEKNİKLERİ

YOLSUZLUĞUN TESPİT VE ÖNLENMESİNDE BİLGİSAYAR DESTEKLİ DENETİM TEKNİKLERİ YOLSUZLUĞUN TESPİT VE ÖNLENMESİNDE BİLGİSAYAR DESTEKLİ DENETİM TEKNİKLERİ KÜRŞAT TAŞKIN Komtaş Bilgi Yönetimi Danışmanlık ve Ticaret A.Ş. ÖZET ACFE 2010 Yolsuzluk raporuna göre kurumlar toplam gelirlerinin

Detaylı

BİLGİSAYAR DESTEKLİ DENETİM TEKNİKLERİ VE VERİ ANALİZİ İLE DENETİM VE HİLE İNCELEMESİ UZMANLIĞI

BİLGİSAYAR DESTEKLİ DENETİM TEKNİKLERİ VE VERİ ANALİZİ İLE DENETİM VE HİLE İNCELEMESİ UZMANLIĞI ANALİZİ İLE DENETİM VE HİLE İNCELEMESİ UZMANLIĞI İSMMMO AKADEMİ BAŞKANI NDAN İSMMMO Akademisi uzmanlaşma programları kapsamında, daha önce hiç gerçekleşmemiş bir program daha sunuluyor. 20. YY. ın en önemli

Detaylı

BİLGİSAYAR DESTEKLİ DENETİM TEKNİKLERİ VE VERİ ANALİZİ İLE DENETİM VE HİLE İNCELEMESİ UZMANLIĞI

BİLGİSAYAR DESTEKLİ DENETİM TEKNİKLERİ VE VERİ ANALİZİ İLE DENETİM VE HİLE İNCELEMESİ UZMANLIĞI ANALİZİ İLE DENETİM VE HİLE İNCELEMESİ UZMANLIĞI İSMMMO AKADEMİ BAŞKANI NDAN İSMMMO Akademisi uzmanlaşma programları kapsamında, daha önce hiç gerçekleşmemiş bir program daha sunuluyor. 20. YY. ın en önemli

Detaylı

BÖLÜM 4 İÇ KONTROL SİSTEMİ

BÖLÜM 4 İÇ KONTROL SİSTEMİ BÖLÜM 4 İÇ KONTROL SİSTEMİ Öğr. Gör. Mehmet KÖRPİ KONTROL KAVRAMI İşletmenin belirlenen amaçlarına ulaşması için, işletme yöneticilerinin almış olduğu önlemlere, uyguladığı yöntemlere kontrol usul ve yöntemleri

Detaylı

COMPUTERIZED AUDIT PROGRAM BİLGİSAYARLI DENETİM PROGRAMI

COMPUTERIZED AUDIT PROGRAM BİLGİSAYARLI DENETİM PROGRAMI COMPUTERIZED AUDIT PROGRAM 1 İçerik CAP-... 3 1. Müşteri tanımları... 3 2. Kullanıcı ve Rol Tanımları... 3 3. Müşteri Kabul Politikası... 4 4. Yıllık Denetim Planı... 4 5. Devamlı Denetim Dosyası... 4

Detaylı

MerSis. Bilgi Teknolojileri Bağımsız Denetim Hizmetleri

MerSis. Bilgi Teknolojileri Bağımsız Denetim Hizmetleri MerSis Bağımsız Denetim Hizmetleri risklerinizin farkında mısınız? bağımsız denetim hizmetlerimiz, kuruluşların Bilgi Teknolojileri ile ilgili risk düzeylerini yansıtan raporların sunulması amacıyla geliştirilmiştir.

Detaylı

2. SÜREKLİ DENETİME İLİŞKİN GENEL BİLGİLER

2. SÜREKLİ DENETİME İLİŞKİN GENEL BİLGİLER İÇİNDEKİLER İÇİNDEKİLER... v TABLO LİSTESİ... xi ŞEKİL LİSTESİ... xiii KISALTMALAR... xiv 2. SÜREKLİ DENETİME İLİŞKİN GENEL BİLGİLER... 4 2.1. SÜREKLİ DENETİMİN TANIMI... 4 2.2. SÜREKLİ DENETİM İLE GELENEKSEL

Detaylı

Altyapımızı Yeni TTK ile uyumlu hale getirmek...

Altyapımızı Yeni TTK ile uyumlu hale getirmek... Altyapımızı Yeni TTK ile uyumlu hale getirmek... Yeni TTK ya uyum, mevzuatı kavrayarak tamamlayabileceğimiz bir sürecin ötesinde; önemli altyapısal değişiklikler getirecek bir dönüşümdür Dış Paydaşlar

Detaylı

TÜRKİYE DENETİM STANDARTLARI RİSKİN ERKEN SAPTANMASI SİSTEMİ VE KOMİTESİ HAKKINDA DENETÇİ RAPORUNA İLİŞKİN ESASLARA YÖNELİK İLKE KARARI

TÜRKİYE DENETİM STANDARTLARI RİSKİN ERKEN SAPTANMASI SİSTEMİ VE KOMİTESİ HAKKINDA DENETÇİ RAPORUNA İLİŞKİN ESASLARA YÖNELİK İLKE KARARI TÜRKİYE DENETİM STANDARTLARI RİSKİN ERKEN SAPTANMASI SİSTEMİ VE KOMİTESİ HAKKINDA DENETÇİ RAPORUNA İLİŞKİN ESASLARA YÖNELİK İLKE KARARI 18 Mart 2014 SALI Resmî Gazete Sayı : 28945 KURUL KARARI Kamu Gözetimi,

Detaylı

VERGİ DENETİM KURULU RİSK ANALİZ MODELİ. Mehmet Akif GÜLDALI Vergi Müfettişi-VDK Risk Analiz Koordinatörü akif.guldali@vdk.gov.tr

VERGİ DENETİM KURULU RİSK ANALİZ MODELİ. Mehmet Akif GÜLDALI Vergi Müfettişi-VDK Risk Analiz Koordinatörü akif.guldali@vdk.gov.tr VERGİ DENETİM KURULU RİSK ANALİZ MODELİ Mehmet Akif GÜLDALI Vergi Müfettişi-VDK Risk Analiz Koordinatörü akif.guldali@vdk.gov.tr RİSK NEDİR? Zarara uğrama tehlikesi (Tdk) Olumsuz bir şeyin olma olasılığı

Detaylı

VERİ KAYNAKLARI. Bilgi sisteminin öğelerinden biride veri

VERİ KAYNAKLARI. Bilgi sisteminin öğelerinden biride veri VERİ KAYNAKLARI YÖNETİMİ İ İ 5. ÜNİTE GİRİŞ Bilgi sisteminin öğelerinden biride veri yönetimidir. Geleneksel yada çağdaş, birinci yada ikinci elden derlenen veriler amaca uygun veri formlarında tutulur.

Detaylı

04.10.2010. Agency-1 Golf Otomasyonu

04.10.2010. Agency-1 Golf Otomasyonu Agency-1 Golf Otomasyonu 5N 1K Ne? Neden? Ne zaman? Nerede? Kim? Ne? Agency-1 Golf Otomasyonu Golf Organizasyonu yapan işletmelerin sektörel ihtiyaçlarını karşılamak için üretilmiş bir yazılımdır. Bilinen

Detaylı

MEHMET ŞİRİN DENETİM STANDARTLARI DAİRESİ BAŞKANI

MEHMET ŞİRİN DENETİM STANDARTLARI DAİRESİ BAŞKANI MEHMET ŞİRİN DENETİM STANDARTLARI DAİRESİ BAŞKANI Bağımsız Denetim Standartları 1. Kilit Terimlerin Belirlenmesi 2. Metnin Çevrilmesi 3. İlk Uzman Kontrolü 4. Çapraz Kontrol İkinci Uzman Kontrolü 5. Metnin

Detaylı

Denetim ve Adli Bilişim

Denetim ve Adli Bilişim Denetim ve Adli Bilişim II. Bilgi Teknolojileri Yönetişim ve Denetim Konferansı Ankara 10 Haziran 2011 Göktürk Tamay İçerik 1. Adli Bilişim 1.1 Temel tanımlar 1.2 Adli bilişimin uygulama alanları 2. Adli

Detaylı

CRM UYGULAMALARINDA BAŞARI ĐÇĐN BĐLĐNMESĐ GEREKENLER

CRM UYGULAMALARINDA BAŞARI ĐÇĐN BĐLĐNMESĐ GEREKENLER 1-Pazarlama konsepti ve bilişim destekli CRM sistemleri 2-CRM Nedir? Neden CRM? 3- CRM modelleri 4-CRM uygulama noktaları 5-CRM projelerinde başarı ve başarısızlığı etkileyen faktörler CRM UYGULAMALARINDA

Detaylı

DENETİM KOÇLUĞU EĞİTİM SERİSİ

DENETİM KOÇLUĞU EĞİTİM SERİSİ DENETİM KOÇLUĞU EĞİTİM SERİSİ Sayın İlgili: İç denetim teknik bir uzmanlık alanı olmanın ötesinde çok temel bir yönetim aracıdır. Yönetim sürecinin temel bir unsuru olan kontrol ve izleme rolü iç denetim

Detaylı

UZAKTAN EĞİTİM MERKEZİ

UZAKTAN EĞİTİM MERKEZİ ÜNİTE 2 VERİ TABANI İÇİNDEKİLER Veri Tabanı Veri Tabanı İle İlgili Temel Kavramlar Tablo Alan Sorgu Veri Tabanı Yapısı BAYBURT ÜNİVERSİTESİ UZAKTAN EĞİTİM MERKEZİ BİLGİSAYAR II HEDEFLER Veri tabanı kavramını

Detaylı

GGYS TEHLİKE ANALİZİ VE RİSK DEĞERLENDİRME PROSEDÜRÜ

GGYS TEHLİKE ANALİZİ VE RİSK DEĞERLENDİRME PROSEDÜRÜ 1. AMAÇ V KAPSAM: Gıda Güvenliği Yönetim Sisteminin uygulama alanı içinde oluşması muhtemel bütün olası tehlikelerin, Gıda Güvenliği ile ilgili sonuçlarına ve oluşma olasılıklarına göre tanımlanması ve

Detaylı

Proje/Sipariş/İş Emri (PSI) Bazında Maliyet Analizi

Proje/Sipariş/İş Emri (PSI) Bazında Maliyet Analizi Proje/Sipariş/İş Emri (PSI) Bazında Maliyet Analizi Amaç ve Fayda Bilindiği gibi mamul maliyetleri direkt hammadde (direkt ilk madde ve ambalaj), direkt işçilik ve genel üretim giderlerinden oluşmaktadır.

Detaylı

SAP E-Fatura Uyarlama Paketi

SAP E-Fatura Uyarlama Paketi İçindekiler E-fatura İş Akışı... 2 E-Fatura SAP Entegrasyonunda Yapılan Çalışmalar... 2 Şirket Kodunun E-Fatura Sistemine Üyelik Bilgileri... 2 1. SD Faturaları için Yapılan Geliştirmeler... 2 1.1. Çıktı

Detaylı

Kasa Cari Stok. Fatura Çek/Senet Banka. İrsaliye Sipariş Fatura

Kasa Cari Stok. Fatura Çek/Senet Banka. İrsaliye Sipariş Fatura Kasa Cari Stok Fatura Çek/Senet Banka İrsaliye Sipariş Fatura Depo Sayım Seri No. Barkod Kredi Kartı Mail Order Yönetici Taşören Hızlı Üretim Kasa 1. Serbest Kasa Girişi 2. Cari Hesaptan Nakit Tahsilat

Detaylı

FMEA. Hata Türleri ve Etkileri Analizi

FMEA. Hata Türleri ve Etkileri Analizi FMEA Hata Türleri ve Etkileri Analizi 2007 FMEA Tanımı FMEA (HTEA), bir ürün veya prosesin potansiyel hatalarını ve bunların sonucu olabilecek etkilerini tanımlama, değerlendirme, potansiyel hatanın ortaya

Detaylı

BÖLÜM 5 DENETİM KANITLARI, DENETİM PROSEDÜRLERİ VE ÇALIŞMA KAĞITLARI Öğr. Gör. Mehmet KÖRPİ

BÖLÜM 5 DENETİM KANITLARI, DENETİM PROSEDÜRLERİ VE ÇALIŞMA KAĞITLARI Öğr. Gör. Mehmet KÖRPİ BÖLÜM 5 DENETİM KANITLARI, DENETİM PROSEDÜRLERİ VE ÇALIŞMA KAĞITLARI Öğr. Gör. Mehmet KÖRPİ KANIT KAVRAMI Denetçinin görüşüne etki edebilecek, denetçi tarafından toplanan bilgi ve veri denetim kanıtı olarak

Detaylı

Tiger2 EK ÖZELLİK PAKETİ 3

Tiger2 EK ÖZELLİK PAKETİ 3 Tiger2 EK ÖZELLİK PAKETİ 3 Tiger2 Ek Özellik Paketi 3 İçeriği * : 1 Yeni Fonksiyonel Özellikler... 2 1.1 Sipariş Planlama - Satınalma Siparişleri İçin Şablon Tasarımı... 2 1.2 Emanet Ambarı ve Stok Fişlerinin

Detaylı

Orka Yazılım e-defter Belge Tipleri

Orka Yazılım e-defter Belge Tipleri E-defter Gönderimi ile ilgili Kontroller https://www.youtube.com/watch?v=c3hxjltrzgu E-defter Gönderimi ile ilgili Kontroller http://www.orka.com.tr/dosyalar/edeffteruygulama.pdf Tablo 1. Kılavuzda Bahsedilen

Detaylı

GMS.NET 3.0.0 Sürümündeki Değişikliklerle İlgili Tanıtım Dokümanı

GMS.NET 3.0.0 Sürümündeki Değişikliklerle İlgili Tanıtım Dokümanı GMS.NET 3.0.0 Sürümündeki Değişikliklerle İlgili Tanıtım Dokümanı FİŞ GİRİŞ FORMUNA EKLENEN TCK/VKN KOLONU Fiş Giriş formuna, satır bazında T.C. Kimlik No veya Vergi Kimlik No. bilgisinin girilebileceği

Detaylı

INKA Temel Modül INKA.NET Self Servis. Anketevi. SAP, Oracle HR, Diğer

INKA Temel Modül INKA.NET Self Servis. Anketevi. SAP, Oracle HR, Diğer Bütçe Simülasyonu Bordro Kariyer Planlama HeadCount INKA Temel Modül INKA.NET Self Servis Eğitim Oris Organizasyon şeması Anketevi E-performans SAP, Oracle HR, Diğer İNKA TANITIMI - 2 INKA İnka şu alt

Detaylı

Suistimal Riski ve Analitik Yaklaşımlar

Suistimal Riski ve Analitik Yaklaşımlar Suistimal Riski ve Analitik Yaklaşımlar Gül Saraçoğlu Ali Tuncel 2013, İstanbul 1 Gündem Suistimal Suistimal İstatistikleri Suistimal Riskinin Yönetilmesi Suistimal Tespitinde Analitik Yaklaşımlar 2 Suistimal

Detaylı

PROJE UYGULAMA SÜRECİ 2010 YILI MALİ DESTEK PROGRAMLARI SATIN ALMA EĞİTİMİ

PROJE UYGULAMA SÜRECİ 2010 YILI MALİ DESTEK PROGRAMLARI SATIN ALMA EĞİTİMİ PROJE UYGULAMA SÜRECİ 2010 YILI MALİ DESTEK PROGRAMLARI SATIN ALMA EĞİTİMİ 2 İÇERİK SATIN ALMA NEDİR? GENEL ÇERÇEVE SATIN ALMA STRATEJİSİ / PLANI SATIN ALMA SÜREÇLERİNİN İZLENMESİ ÖZEL DURUMLAR 3 Satın

Detaylı

İnsan. kaynakları. istihdam

İnsan. kaynakları. istihdam İnsan kaynakları ve istihdam İ ÇİN DE Kİ LER 1 Kurumsallaşmanın şirketler açısından önemi 2 Uygulamanın hedefleri 3 Uygulamanın kazandırdıkları 4 İçerik ve Yöntem 5 Akış tablosu Kurumsallaşmanın Şirketler

Detaylı

MÜŞTERİ İLİŞKİLERİ YÖNETİMİ (PZL208U)

MÜŞTERİ İLİŞKİLERİ YÖNETİMİ (PZL208U) DİKKATİNİZE: BURADA SADECE ÖZETİN İLK ÜNİTESİ SİZE ÖRNEK OLARAK GÖSTERİLMİŞTİR. ÖZETİN TAMAMININ KAÇ SAYFA OLDUĞUNU ÜNİTELERİ İÇİNDEKİLER BÖLÜMÜNDEN GÖREBİLİRSİNİZ. MÜŞTERİ İLİŞKİLERİ YÖNETİMİ (PZL208U)

Detaylı

Önemli Not unuz varsa, buraya yazınız. Versiyon: [Gün Ay Yıl] [İletişim Bilgileri]

Önemli Not unuz varsa, buraya yazınız. Versiyon: [Gün Ay Yıl] [İletişim Bilgileri] İş Planı ÖNEMLİ NOT Önemli Not unuz varsa, buraya yazınız. Versiyon: [Gün Ay Yıl] [İletişim Bilgileri] Firma Bilgileri Firma İsmi İlgili Kişi / Pozisyonu İş Adresi Telefon / Faks Numaraları E-Posta / Web

Detaylı

MUHASEBE DENETİMİ ÖĞR.GÖR. YAKUP SÖYLEMEZ

MUHASEBE DENETİMİ ÖĞR.GÖR. YAKUP SÖYLEMEZ MUHASEBE DENETİMİ ÖĞR.GÖR. YAKUP SÖYLEMEZ MUHASEBE DENETİMİNİN TANIMI Bir ekonomik birime veyahut döneme ait bilgilerin önceden belirlenmiş ölçütlere olan uygunluk derecesini araştırmak ve bu konuda bir

Detaylı

ULUSLARARASI BANKA HESAP NUMARASI HAKKINDA TEBLİĞ (*) (Sayı: 2008/6) (10 Ekim 2008 tarih ve 27020 sayılı Resmi Gazete de yayımlanmıştır)

ULUSLARARASI BANKA HESAP NUMARASI HAKKINDA TEBLİĞ (*) (Sayı: 2008/6) (10 Ekim 2008 tarih ve 27020 sayılı Resmi Gazete de yayımlanmıştır) Yasal Dayanak/Tebliğ Amaç ve kapsam ULUSLARARASI BANKA HESAP NUMARASI HAKKINDA TEBLİĞ (*) (Sayı: 2008/6) (10 Ekim 2008 tarih ve 27020 sayılı Resmi Gazete de yayımlanmıştır) MADDE 1 (1) Bu Tebliğin amacı

Detaylı

Enerji Dışı İthalatımızın Petrol Fiyatları ile İlişkisi

Enerji Dışı İthalatımızın Petrol Fiyatları ile İlişkisi Enerji Dışı İthalatımızın Petrol Fiyatları ile İlişkisi Türkiye ithalatının en çok tartışılan kalemi şüphesiz enerjidir. Enerji ithalatı dış ticaret açığının en önemli sorumlusu olarak tanımlanırken, enerji

Detaylı

Belge, ABYSIS içinde kullanılan, kayıt, fiş, fatura, hesap kartı gibi bir tanımı veya bir işlemi ifade eden kayıt veya evraklardır.

Belge, ABYSIS içinde kullanılan, kayıt, fiş, fatura, hesap kartı gibi bir tanımı veya bir işlemi ifade eden kayıt veya evraklardır. Belge, ABYSIS içinde kullanılan, kayıt, fiş, fatura, hesap kartı gibi bir tanımı veya bir işlemi ifade eden kayıt veya evraklardır. ROBO Framework içinde uygulanan tüm belgeler aynı yapıdan miras yolu

Detaylı

ULUSLARARASI BANKA HESAP NUMARASI HAKKINDA TEBLİĞ (Sayı: 2008/6) (10 Ekim 2008 tarih ve 27020 sayılı Resmi Gazete de yayımlanmıştır)

ULUSLARARASI BANKA HESAP NUMARASI HAKKINDA TEBLİĞ (Sayı: 2008/6) (10 Ekim 2008 tarih ve 27020 sayılı Resmi Gazete de yayımlanmıştır) Yasal Dayanak/Tebliğ ULUSLARARASI BANKA HESAP NUMARASI HAKKINDA TEBLİĞ (Sayı: 2008/6) (10 Ekim 2008 tarih ve 27020 sayılı Resmi Gazete de yayımlanmıştır) Amaç ve kapsam MADDE 1 (1) Bu Tebliğin amacı uluslararası

Detaylı

d) Müşteri: Bankalardan hizmet alan gerçek ve tüzel kişileri

d) Müşteri: Bankalardan hizmet alan gerçek ve tüzel kişileri Türkiye Cumhuriyet Merkez Bankasından : ULUSLARARASI BANKA HESAP NUMARASI HAKKINDA TEBLİĞ 1 (Sayı: 2008/6) (10 Ekim 2008 tarih ve 27020 sayılı Resmi Gazete de yayımlanmıştır.) Amaç ve kapsam MADDE 1 (1)

Detaylı

Yazılım ve Uygulama Danışmanı Firma Seçim Desteği

Yazılım ve Uygulama Danışmanı Firma Seçim Desteği Yazılım ve Uygulama Danışmanı Firma Seçim Desteği Kapsamlı bir yazılım seçim metodolojisi, kurumsal hedeflerin belirlenmesiyle başlayan çok yönlü bir değerlendirme sürecini kapsar. İş süreçlerine, ihtiyaçlarına

Detaylı

X. Çözüm Ortaklığı Platformu

X. Çözüm Ortaklığı Platformu www.pwc.com/tr Türkiye Muhasebe Standartları na Geçiş İçerik 1. Yeni Türk Ticaret Kanunu na Genel Bakış 2. Türkiye Muhasebe Standartları na Geçiş Yol Haritası 3. Finansal Raporlama Süreci ve Teknik Altyapı

Detaylı

VERGİ SİRKÜLERİ NO: 2013/62 TARİH: 31.12.2013

VERGİ SİRKÜLERİ NO: 2013/62 TARİH: 31.12.2013 VERGİ SİRKÜLERİ NO: 2013/62 TARİH: 31.12.2013 KONU Bir Takım Muhasebe Kayıtlarının Belirli Mükellefler Tarafından Elektronik Ortamda Oluşturulması, Muhafazası Ve İbraz Edilmesi Zorunluluğuna İlişkin Vergi

Detaylı

SYS Version 1.0.1 Satış Yönetim Sistemi

SYS Version 1.0.1 Satış Yönetim Sistemi SYS Version 1.0.1 Satış Yönetim Sistemi 1. Genel Bakış Değişen rekabet ortamı ve farklılaşan müşteri beklentileri, bayi ağlarının kompleks ve yönetiminin zor olması satış süreçlerini oldukça farklı bir

Detaylı

SİRKÜLER RAPOR VERGİ USUL KANUNU SİRKÜLERİ. (Sıra No :431)

SİRKÜLER RAPOR VERGİ USUL KANUNU SİRKÜLERİ. (Sıra No :431) SİRKÜLER RAPOR Sirküler Tarihi : 30.12.2013 Sirküler No : 2013 / 50 VERGİ USUL KANUNU SİRKÜLERİ (Sıra No :431) Gelir İdaresi Başkanlığı tarafından yayımlanan ; 29.12.2013 tarih ve 28866 sayılı Resmi Gazete

Detaylı

HİLE DENETİMİ METODOLOJİ ve RAPORLAMA

HİLE DENETİMİ METODOLOJİ ve RAPORLAMA HİLE DENETİMİ METODOLOJİ ve RAPORLAMA Hile Teorisi ve Hile Denetimi Hile Türleri, Belirtileri ve İç Kontrol Önlemleri Hile Riski Değerleme Hile Denetimi Planı Hile Denetimi Programı Hile Denetiminde Bir

Detaylı

Basel II: Bankacılık sektöründe değişim rüzgarları. 4 Mayıs 2006

Basel II: Bankacılık sektöründe değişim rüzgarları. 4 Mayıs 2006 Basel II: Bankacılık sektöründe değişim rüzgarları 4 Mayıs 2006 Basel II: Bankacılık sektöründe değişim rüzgarları İçsel Derecelendirme Modeli Kurulumu KOBİKredileri Açısından Skorkart Uygulamaları Derecelendirme

Detaylı

Kamu Gözetimi Kurumu Mevzuat Bilgilendirmesi

Kamu Gözetimi Kurumu Mevzuat Bilgilendirmesi www.pwc.com.tr Kamu Gözetimi Kurumu Mevzuat Bilgilendirmesi Performans Güvence Hizmetleri Hizmet kuruluşlarının denetimlerinde kullanılan ISAE3402 standardı, Kamu Gözetimi Kurumu (KGK) tarafından GDS3402

Detaylı

Sistem Geliştirme Yaşam Döngüsü (The Systems Development Life Cycle) (SDLC)

Sistem Geliştirme Yaşam Döngüsü (The Systems Development Life Cycle) (SDLC) Sistem Geliştirme Yaşam Döngüsü (The Systems Development Life Cycle) (SDLC) Sistem analistlerinin ve kullanıcı faaliyetlerinin spesifik döngüsünün kullanılmasıyla En iyi geliştirilmiş sistemin oluşmasını

Detaylı

KALİTE SİSTEM YÖNETİCİSİ EĞİTİMİ

KALİTE SİSTEM YÖNETİCİSİ EĞİTİMİ FMEA-HATA TÜRLERİ VE ETKİ ANALİZİ Tanımlama Mevcut veya olası hataları ortaya koyan, bu hataların yaratabileceği etkileri göz önünde bulunduran ve etkilerine göre hataları önceliklendirerek oluşmalarının

Detaylı

EMNİYET YÖNETİM SİSTEMİ DENETİMİ KONTROL FORMU

EMNİYET YÖNETİM SİSTEMİ DENETİMİ KONTROL FORMU Böl.5 El. 1.1 Böl.5 El. 1.1 Denetleme İle İlgili Bilgiler Görev Onayı Tarih ve Sayısı Denetlenen İşletmenin Unvanı Denetlemeyi Gerçekleştiren Denetleme Tarihi Denetleme Yeri Denetleme Türü Denetleme Heyeti

Detaylı

Asansör firmaları için özel olarak geliştirilen takip yazılımı: Asansör Otomasyon tanıtım sunumu ve kullanım açıklamaları. / 25

Asansör firmaları için özel olarak geliştirilen takip yazılımı: Asansör Otomasyon tanıtım sunumu ve kullanım açıklamaları. / 25 Asansör firmaları için özel olarak geliştirilen takip yazılımı: Asansör Otomasyon tanıtım sunumu ve kullanım açıklamaları. 2 Bakım yerleri Android uygulama Ödemeler Raporlama Arızalar Faturalar Aylık bakım

Detaylı

28.06.2012 tarihli Bankaların İç Sistemleri Hakkında Yönetmelik in Risk Yönetimine İlişkin Düzenlemeleri

28.06.2012 tarihli Bankaların İç Sistemleri Hakkında Yönetmelik in Risk Yönetimine İlişkin Düzenlemeleri 28.06.2012 tarihli Bankaların İç Sistemleri Hakkında Yönetmelik in Risk Yönetimine İlişkin Düzenlemeleri Yönetici Özeti: 28.06.2012 tarihinde yayımlanan Bankaların İç Sistemleri Hakkında Yönetmelik ile

Detaylı

KADINA ŞİDDETİN KİŞİ ANALİZİ YÖNELİK. www.perspektifs.com info@perspektifs.com twitter.com/perspektifsa

KADINA ŞİDDETİN KİŞİ ANALİZİ YÖNELİK. www.perspektifs.com info@perspektifs.com twitter.com/perspektifsa KADINA YÖNELİK ŞİDDETİN KİŞİ ANALİZİ www.perspektifs.com info@perspektifs.com twitter.com/perspektifsa PERSPEKTİF STRATEJİ ARAŞTIRMA ANALİZ - HAZİRAN 2015 ANALİZ NO: 6 Araştırma; doğru, nitelikli bilginin

Detaylı

Muhasebe I 1. M UHASEBENİN TEMEL KAVRAMLARI 2. G ENEL KABUL GÖRMÜŞ MUHASEBE İLKELERİ

Muhasebe I 1. M UHASEBENİN TEMEL KAVRAMLARI 2. G ENEL KABUL GÖRMÜŞ MUHASEBE İLKELERİ Muhasebe I 1. M UHASEBENİN TEMEL KAVRAMLARI 2. G ENEL KABUL GÖRMÜŞ MUHASEBE İLKELERİ Muhasebenin Temel Kavramları Mali tabloların güvenilir bilgiler sunabilmeleri ve gerçeği yansıtabilmeleri hazırlama

Detaylı

Müşteri Sadakat Kartlarınız Fraud Kanalınız Olabilir mi?

Müşteri Sadakat Kartlarınız Fraud Kanalınız Olabilir mi? Müşteri Sadakat Kartlarınız Fraud Kanalınız Neden Müşteri Sadakat Kartı? Müşteriyi tanımak, müşterilerin alışveriş alışkanlıklarını analiz edebilmek, müşteri odaklı pazarlama stratejileri geliştirebilmek,

Detaylı

Muhasebe Bilgi Sisteminin Temel Yapısı. Bilgi Sistemleri Muhasebe Bilgi Sisteminin Niteliği ve İçeriği

Muhasebe Bilgi Sisteminin Temel Yapısı. Bilgi Sistemleri Muhasebe Bilgi Sisteminin Niteliği ve İçeriği Muhasebe Bilgi Sisteminin Temel Yapısı Bilgi Sistemleri Muhasebe Bilgi Sisteminin Niteliği ve İçeriği Bilgi Sistemleri Yönetim Bilgi Sistemleri Para, insangücü, malzeme, makine, teknoloji ve bilgi gibi

Detaylı

Logo Tiger Satın Alma. Pdf Dökümanına Bakmak İçin Tıklayınız.

Logo Tiger Satın Alma. Pdf Dökümanına Bakmak İçin Tıklayınız. Logo Tiger Satın Alma Pdf Dökümanına Bakmak İçin Tıklayınız. Satınalma Bölümünde Alınan sipariş kartları, Ürün alımlarında uygulanacak indirim,harcama ve promosyonları Ürünü satış fiyatları, Alış koşulları

Detaylı

DUYURU: 04.01.2015/1

DUYURU: 04.01.2015/1 DUYURU: 04.01.2015/1 Bilindiği üzere, 29.12.2013 tarihli Resmi Gazetede yayımlanan 431 Sıra No.lu Vergi Usul Kanunu (VUK) Genel Tebliği ile, bazı mükelleflere, Tebliğ ekinde yer alan konular itibariyle

Detaylı

Mali Tablolar Ön Denetimi ve Finansal Rating

Mali Tablolar Ön Denetimi ve Finansal Rating Mali Tablolar Ön Denetimi ve Finansal Rating Değişen Koşullara Ayak Uydurun Mevcut Durumdaki Gelişmeler Ülkemizde Finansal Sistem son yıllarda önemli değişikliklere uğramaktadır.yeni finansal ortama ayak

Detaylı

Yapı ve Kredi Bankası A.Ş. Ücretlendirme Politikası

Yapı ve Kredi Bankası A.Ş. Ücretlendirme Politikası Yapı ve Kredi Bankası A.Ş. Ücretlendirme Politikası Bu politika, Yapı ve Kredi Bankası A.Ş. nin (Banka) faaliyetlerinin kapsamı ve yapısı ile stratejileri, uzun vadeli hedefleri ve risk yönetim yapısına

Detaylı

İZMİR BÜYÜKŞEHİR BELEDİYESİ İÇ KONTROL SİSTEMİ ÇALIŞMALARI SUNUCU AYDIN GÜZHAN MALİ HİZMETLER DAİRE BAŞKANI

İZMİR BÜYÜKŞEHİR BELEDİYESİ İÇ KONTROL SİSTEMİ ÇALIŞMALARI SUNUCU AYDIN GÜZHAN MALİ HİZMETLER DAİRE BAŞKANI İZMİR BÜYÜKŞEHİR BELEDİYESİ İÇ KONTROL SİSTEMİ ÇALIŞMALARI SUNUCU AYDIN GÜZHAN MALİ HİZMETLER DAİRE BAŞKANI * 5018 Sayılı Kanun Md.55 İç Kontrol Nedir? İç kontrol;idarenin amaçlarına, belirlenmiş politikalara

Detaylı

Uyum Risk Yönetimi. KPMG İstanbul. Ekim 2014

Uyum Risk Yönetimi. KPMG İstanbul. Ekim 2014 Uyum Risk Yönetimi KPMG İstanbul Ekim 2014 Uyum Yönetimi Uyum Yönetimi, bir kurumun tüm paydaşları (müşteriler, tedarikçiler, kamu kurumları, çalışan ve hissedarlar) tarafından talep edilen ve her geçen

Detaylı

denetim mali müşavirlik hizmetleri

denetim mali müşavirlik hizmetleri SİRKÜLER 08.01.2014 Sayı: 2013/006 Konu: KAYITLARIN ELEKTRONİK ORTAMDA SAKLANMASINA İLİŞKİN TEBLİG YAYINLANMIŞTIR Gelişen bilgi ve iletişim teknolojilerinin sunduğu imkânlar çerçevesinde mükelleflerin

Detaylı

Solon ve e-fatura çözümleri

Solon ve e-fatura çözümleri e-fatura Solon ve e-fatura çözümleri Özel Entegratörlük e-fatura lerin faturalarını göndermek ve almak amacıyla sistemin özel entegratör kuruluşların yazılım ve donanım alt yapısını kullanarak GIB isitemine

Detaylı

Stoklarınız ile ilgili tüm hareket ve detaylara menüler arasında gezmeden ulaşabilirsiniz.

Stoklarınız ile ilgili tüm hareket ve detaylara menüler arasında gezmeden ulaşabilirsiniz. OFİS Mikro Perakende Çözümleri 1 MİKRO OFİS SERİSİ Küçük ve orta ölçekteki perakende firmaları için hazırlanan programları, perakende satış noktalarının belkemiği olan satış noktası terminalleri (POSlarla),

Detaylı

T.C. DİYANET İŞLERİ BAŞKANLIĞI Strateji Geliştirme Başkanlığı

T.C. DİYANET İŞLERİ BAŞKANLIĞI Strateji Geliştirme Başkanlığı T.C. DİYANET İŞLERİ BAŞKANLIĞI Strateji Geliştirme Başkanlığı SORU VE CEVAPLARLA İÇ KONTROL Ankara-2012 İÇİNDEKİLER 1 Neden İç Kontrol? 2 İç Kontrol Nedir? 3 İç Kontrolün Amacı Nedir? 4 İç Kontrolün Yasal

Detaylı

İyi oluşturulmuş bir bağımsız denetim yaklaşımı bir şirketin hedeflerine ulaşmasına destek olur ve sürpriz sonuçları önler.

İyi oluşturulmuş bir bağımsız denetim yaklaşımı bir şirketin hedeflerine ulaşmasına destek olur ve sürpriz sonuçları önler. BAĞIMSIZ DENETİM Bağımsız Denetim işletme içi ve işletme dışı bilgi kullanıcılarının güvenilir bilgi ihtiyacını karşılar. Finansal tabloların güvenilirlik derecesini artırır. Bağımsız denetim, aşağıdaki

Detaylı

E-fatura Yenilikler. E-fatura uygulaması ile ilgili çeşitli yenilikler 8.0.4 seti ile birlikte yayınlandı:

E-fatura Yenilikler. E-fatura uygulaması ile ilgili çeşitli yenilikler 8.0.4 seti ile birlikte yayınlandı: E-fatura Yenilikler Amaç ve Fayda E-fatura uygulaması ile ilgili çeşitli yenilikler 8.0.4 seti ile birlikte yayınlandı: Gelen e-faturaların alış faturasının yanı sıra genel dekont olarak da kaydedilmesi

Detaylı

GÜVENLİ İNTERNET HİZMETİNE İLİŞKİN USUL VE ESASLAR

GÜVENLİ İNTERNET HİZMETİNE İLİŞKİN USUL VE ESASLAR 24/08/2011 tarihli ve 2011/DK-14/461 sayılı Kurul Kararı ile GÜVENLİ İNTERNET HİZMETİNE İLİŞKİN USUL VE ESASLAR Amaç MADDE 1 - (1) Bu Usul ve Esasların amacı, tercihe dayalı Güvenli İnternet Hizmetine

Detaylı

www.pwc.com.tr/tmas PwC Türkiye Muhasebe ve Mali İşler Yönetim Hizmetleri

www.pwc.com.tr/tmas PwC Türkiye Muhasebe ve Mali İşler Yönetim Hizmetleri www.pwc.com.tr/tmas PwC Türkiye Muhasebe ve Mali İşler Yönetim Hizmetleri Muhasebe ve Mali İşler Yönetim Hizmetleri Yaklaşımımız ve sunduğumuz hizmetler Süreçler Ayşe Bayrı Işım Şirket Ortağı Tel:+90 212

Detaylı

STOK YÖNETİMİ Adem ÖZTÜRK Performans Yönetimi ve Kalite Geliștirme Daire Bașkanlığı 13-14 / 08 / 2009 - Ankara Stok nedir? SUNUM PLANI Stok Yönetiminin amacı Stok Yönetiminin faydaları Stok Yönetim Sisteminin

Detaylı

Bilgi Güvenliği Risk Değerlendirme Yaklaşımları www.sisbel.biz

Bilgi Güvenliği Risk Değerlendirme Yaklaşımları www.sisbel.biz ISO/IEC 20000-1 BİLGİ TEKNOLOJİSİ - HİZMET YÖNETİMİ BAŞ DENETÇİ EĞİTİMİ Bilgi Güvenliği Risk Değerlendirme Yaklaşımları E1-yüksek seviye bilgi güvenliği risk değerlendirmesi Yüksek seviye değerlendirme,

Detaylı

ORTAK SAĞLIK GÜVENLİK BİRİMLERİ İÇİN İŞ SAĞLIĞI GÜVENLİĞİ YAZILIMI

ORTAK SAĞLIK GÜVENLİK BİRİMLERİ İÇİN İŞ SAĞLIĞI GÜVENLİĞİ YAZILIMI ORTAK SAĞLIK GÜVENLİK BİRİMLERİ İÇİN İŞ SAĞLIĞI GÜVENLİĞİ YAZILIMI OSGB ler için oluşturulmuş bu yazılım sadece iş sağlığı güvenliği uygulamalarını değil Bir OSGB de gerekli olan bütün faaliyetleri kapsamaktadır.

Detaylı

2013 SEKTÖR RAPORU TEMSAN TÜRKİYE ELEKTROMEKANİK SANAYİ GENEL MÜDÜRLÜĞÜ

2013 SEKTÖR RAPORU TEMSAN TÜRKİYE ELEKTROMEKANİK SANAYİ GENEL MÜDÜRLÜĞÜ TEMSAN TÜRKİYE ELEKTROMEKANİK SANAYİ GENEL MÜDÜRLÜĞÜ DÜNYADA ELEKTRİK ENERJİSİ SEKTÖRÜNÜN GÖRÜNÜMÜ Bilindiği üzere, elektrik enerjisi tüketimi gelişmişliğin göstergesidir. Bir ülkedeki kişi başına düşen

Detaylı

E-Defter Nedir? Format ve standartları «www.edefter.gov.tr» internet adresinde duyurulan defterler elektronik ortamda tutulabilir.

E-Defter Nedir? Format ve standartları «www.edefter.gov.tr» internet adresinde duyurulan defterler elektronik ortamda tutulabilir. E-Defter Nedir? Şekil hükümlerinden bağımsız olarak Vergi Usul Kanununa ve veya Türk Ticaret Kanununa göre tutulması zorunlu olan defterlerde yer alması gereken bilgileri kapsayan kayıtlar bütünüdür. Format

Detaylı

1. İŞLETMELERDE KAYNAK BULMANIN ÖNEM NEMİ VE KAYNAK SAĞLAMA SİSTEM STEMİ OLARAK FİNANSMAN 1.1. İşletmelerde Kaynak Bulmanın Önemi ve Likidite Kavramı Bütün işletmeler amaçlarını gerçekleştirmek için temel

Detaylı

İSTANBUL ÜNİVERSİTESİ DÖNER SERMAYE İŞLETME MÜDÜRLÜĞÜ HİZMET İÇİ EĞİTİM SUNUMU 02 MAYIS 2014

İSTANBUL ÜNİVERSİTESİ DÖNER SERMAYE İŞLETME MÜDÜRLÜĞÜ HİZMET İÇİ EĞİTİM SUNUMU 02 MAYIS 2014 İSTANBUL ÜNİVERSİTESİ DÖNER SERMAYE İŞLETME MÜDÜRLÜĞÜ HİZMET İÇİ EĞİTİM SUNUMU 02 MAYIS 2014 İÇ KONTROL SİSTEMİ VE KAMU İÇ KONTROL STANDARTLARI DERLEYEN CUMALİ ÇANAKÇI Şube Müdürü SUNUM PLANI İç Kontrol

Detaylı

CEO - Yönetim Raporlama Sistemi

CEO - Yönetim Raporlama Sistemi CEO - Yönetim Raporlama Sistemi Tanıtım ve Çalışma Şekli: %100 Türk Mühendisleri tarafından geliştirilen CEO-Yönetim Raporlama Sistemi yazılımı, Nokta Bilgisayar A.Ş.'nin tescilli bir markasıdır. Günümüz

Detaylı

MerSis. Bilgi Teknolojileri Yönetimi Danışmanlık Hizmetleri

MerSis. Bilgi Teknolojileri Yönetimi Danışmanlık Hizmetleri MerSis Bilgi Teknolojileri Yönetimi Danışmanlık Hizmetleri Bilgi Teknolojileri risklerinize karşı aldığınız önlemler yeterli mi? Bilgi Teknolojileri Yönetimi danışmanlık hizmetlerimiz, Kuruluşunuzun Bilgi

Detaylı

Sektör eşleştirmeleri

Sektör eşleştirmeleri Sektör eşleştirmeleri Çek Cumhuriyeti ve Türkiye Avrupa Futbol Şampiyonası 2016 Sektör: Makina / Mühendislik Maça ilişkin ön inceleme 3:3 * Sektöre yönelik Atradius un alacak risk ve iş performansı değerlendirmesinde

Detaylı

WOLVOX Hızlı Satış. AKINSOFT WOLVOX 7 Hızlı Satış Yardım Dosyası

WOLVOX Hızlı Satış. AKINSOFT WOLVOX 7 Hızlı Satış Yardım Dosyası AKINSOFT WOLVOX 7 Hızlı Satış Yardım Dosyası Doküman Versiyon : 1.02.01 Oluşturma Tarihi : 01.03.2011 Düzenleme Tarihi : 01.03.2011 Sayfa 1 Copyright 2011 1. İŞLEMLER 1.1. Satış Ekranı AKINSOFT Programı,

Detaylı

KAPSAM YEMİNLİ MALİ MÜŞAVİRLİK LTD. ŞTİ.

KAPSAM YEMİNLİ MALİ MÜŞAVİRLİK LTD. ŞTİ. Sirküler No : 2013-73 Sirküler Tarihi :31.12.2013 Konu : Kayıt Saklama Gereksinimlerine İlişkin Vergi Usul Kanunu Genel Tebliği Yayımlandı. 29.12.2013 tarih ve 28866 sayılı Resmi Gazete de yayımlanan ve

Detaylı

ÇEVRE BOYUTLARININ DEĞERLENDİRİLMESİ PROSEDÜRÜ

ÇEVRE BOYUTLARININ DEĞERLENDİRİLMESİ PROSEDÜRÜ SAYFA NO 1/7 1. AMAÇ VE KAPSAM: Bu prosedürün amacı, TOTM nin faaliyetlerinin ve hizmetlerinin çevre güvenliği üzerinde gerçek veya potansiyel olarak önemli etkileri olabilecek çevresel boyutlarının (yönlerinin),

Detaylı

2014-2015 KAIZEN AKADEMİ EĞİTİM KATALOĞU

2014-2015 KAIZEN AKADEMİ EĞİTİM KATALOĞU 2014-2015 KAIZEN AKADEMİ EĞİTİM KATALOĞU KAIZEN EĞİTİM KATALOĞU İÇİNDEKİLER TABLOSU KALİTE YÖNETİM EĞİTİMLERİ... 2 A. Kalite Yönetim Sistemi Programı... 2 A1. ISO 9001 Kalite Yönetim Sistemleri Bilgilendirme

Detaylı

ÜNİT E ÜNİTE GİRİŞ. Algoritma Mantığı. Algoritma Özellikleri PROGRAMLAMA TEMELLERİ ÜNİTE 3 ALGORİTMA

ÜNİT E ÜNİTE GİRİŞ. Algoritma Mantığı. Algoritma Özellikleri PROGRAMLAMA TEMELLERİ ÜNİTE 3 ALGORİTMA PROGRAMLAMA TEMELLERİ ÜNİTE 3 ALGORİTMA GİRİŞ Bilgisayarların önemli bir kullanım amacı, veri ve bilgilerin kullanılarak var olan belirli bir problemin çözülmeye çalışılmasıdır. Bunun için, bilgisayarlar

Detaylı

KARŞI ÖDEME TARİHİ TAKİBİ

KARŞI ÖDEME TARİHİ TAKİBİ KARŞI ÖDEME TARİHİ TAKİBİ Doküman Kodu : RFN-05 Açıklama : Karşı Ödeme Günü Takibi Kapsam : Finansal İşlemler Revizyon No : 1 Yayın Tarihi : Mayıs 2014 AMAÇ Müşterilerle yapılan anlaşmalar çerçevesinde

Detaylı

İÇ DENETIM KOORDINASYON KURULU

İÇ DENETIM KOORDINASYON KURULU İÇ DENETIM KOORDINASYON KURULU Pilot İç Denetim Uygulama SonuçlarıPaylaşımıSemineri TC İstanbul İl Özel İdaresi 26.02.2010 Gündem Projenin Amacıve Kapsamı Denetim Metodolojisi ve Planlama Pilot Denetim

Detaylı

TURKCELL HİZMETLERİ. Kullanım Bilgileri. LOGO Kasım 2014

TURKCELL HİZMETLERİ. Kullanım Bilgileri. LOGO Kasım 2014 TURKCELL HİZMETLERİ Kullanım Bilgileri LOGO Kasım 2014 İçindekiler TURKCELL HİZMETLERİ... 3 Online Turkcell Fatura Aktarımı... 4 Fatura Eşleştirme Tabloları... 5 Online Fatura Aktarımları... 6 Toplu Mesaj

Detaylı

YÖNETİMİN SORUMLULUĞU PROSEDÜRÜ

YÖNETİMİN SORUMLULUĞU PROSEDÜRÜ 1. AMAÇ Doküman No: P / 5.1 Revizyon No : 0 Sayfa : 1 / 5 Yayın Tarihi: 19.01.2010 Bu prosedürün amacı, İ.Ü. İstanbul Tıp Fakültesi Yönetimi nin Kalite Politikası ve hedeflerini oluşturmak, yönetim sistemini

Detaylı

Uluslararası Finansal Raporlama Standartlarının İlk Uygulaması

Uluslararası Finansal Raporlama Standartlarının İlk Uygulaması UFRS 1 Standarda (standardın ilgili paragraflarına referans verilmiştir) UFRS 1.20A UFRS 1.25B Uluslararası Finansal Raporlama Standartlarının İlk Uygulaması Kontrol listesinin bu kısmı, bir işletmenin

Detaylı

Bilgi Sistemleri Risk Yönetim Politikası

Bilgi Sistemleri Risk Yönetim Politikası POLİTİKASI Sayfa :1/7 Bilgi Sistemleri Risk Yönetim Politikası Doküman Bilgileri Adı: Bilgi Sistemleri Risk Yönetim Politikası Doküman No: 01 Revizyon No: İlk yayındır Doküman Tarihi: 01.10.2014 Referans

Detaylı

Arkman Programları. Arkman Bilet 9L Arkman Cari Hesap 9L

Arkman Programları. Arkman Bilet 9L Arkman Cari Hesap 9L Arkman Programları Arkman Bilet 9L Arkman Cari Hesap 9L Turizm Acentesi Arkman sistem işleyişi Sistemdeki çalışma prensipleri: Web üzerinden ve/veya Turizm Acentesi ofisinde satılmış biletlerin Arkman

Detaylı

GT Türkiye İşletme Risk Yönetimi Hizmetleri. Sezer Bozkuş Kahyaoğlu İşletme Risk Yönetimi, Ortak CIA, CFE, CFSA, CRMA, CPA sezer.bozkus@gtturkey.

GT Türkiye İşletme Risk Yönetimi Hizmetleri. Sezer Bozkuş Kahyaoğlu İşletme Risk Yönetimi, Ortak CIA, CFE, CFSA, CRMA, CPA sezer.bozkus@gtturkey. GT Türkiye İşletme Risk Hizmetleri Sezer Bozkuş Kahyaoğlu İşletme Risk, Ortak CIA, CFE, CFSA, CRMA, CPA sezer.bozkus@gtturkey.com İşletme Risk Hakkında Risk, iş yaşamının ayrılmaz bir parçasıdır ve kaçınılmazdır.

Detaylı

entbus pro web tabanlı enerji izleme yazılımı

entbus pro web tabanlı enerji izleme yazılımı W Ağustos 2013 entbus pro web tabanlı enerji izleme yazılımı entbus pro kompanzasyon ve enerji kalitesini analiz etmeyi sağlayan bir Enerji Yönetimi yazılımıdır. İşletmelerde yer alan enerji ölçüm cihazlarını

Detaylı

LKS2. Kredi Kartı Uygulamaları

LKS2. Kredi Kartı Uygulamaları LKS2 Kredi Kartı Uygulamaları LOGO Kasım 2006 İçindekiler LKS2 Kredi Kartı Uygulamalarında kullanılan parametreler... 3 Banka Hesabı Kayıt Türleri... 3 Geri Ödeme Planları... 4 Geri Ödeme Plan Bilgileri...

Detaylı

24 Mart 2011. İlgili Modül/ler : Transfer. İlgili Versiyon/lar : ETA:SQL, ETA:V.8-SQL

24 Mart 2011. İlgili Modül/ler : Transfer. İlgili Versiyon/lar : ETA:SQL, ETA:V.8-SQL 24 Mart 2011 İlgili Versiyon/lar : ETA:SQL, ETA:V.8-SQL İlgili Modül/ler : Transfer ETA:V.8-SQL ve ETA:SQL ile HUGIN POS CİHAZI ARASINDA VERİ TRANSFERİ Süpermarket, benzin istasyonu, market ve çeşitli

Detaylı

İ.Ü. AÇIK VE UZAKTAN EĞİTİM FAKÜLTESİ Kullanıcı Deneyimi ve Kullanılabilirlik Değerlendirmesi Standardı

İ.Ü. AÇIK VE UZAKTAN EĞİTİM FAKÜLTESİ Kullanıcı Deneyimi ve Kullanılabilirlik Değerlendirmesi Standardı Dök. No: AUZEF-SS-2.4-07 Yayın Tarihi:30.06.2014 Rev.No:00Rev Tarihi:Sayfa 1 / 6 1. AMAÇ... 2 2. KAPSAM... 2 3. SORUMLULAR... 2 4. TANIMLAR... 2 5. STANDARIN DETAYLARI... 2 Dök. No: AUZEF-SS-2.4-07 Yayın

Detaylı

ŞİKAYET / İTİRAZ VE GERİ BİLDİRİM PROSEDÜRÜ

ŞİKAYET / İTİRAZ VE GERİ BİLDİRİM PROSEDÜRÜ Sayfa No: 1/5 A. İÇİNDEKİLER Bölüm KONU SAYFA NO REFERANS STANDART MADDESİ TS EN ISO IEC 17020:2012 A. İÇİNDEKİLER 1 B. ŞİKAYET / İTİRAZ VE GERİ BİLDİRİM 2 7.6 1. AMAÇ 2 2. KAPSAM 2 3. SORUMLULUK 2 3.1

Detaylı