当前位置:主页 > 经济论文 > 信息经济论文 >

基于COBIT完善IT环境下的电信企业内部控制研究

发布时间:2023-02-12 08:15
  为符合《萨班斯法案》的要求,我国原四大运营商参照COSO框架实施内部控制并取得了较好的成果。然而,电信企业的发展与信息技术的应用紧密联系,信息技术能否安全高效应用取决于企业能否为IT实施提供良好的平台以及行之有效的IT控制体系。COSO只定义了IT控制的主题,却没有更加深入详细的指导,在IT环境中,COSO显然不是最佳的控制标准。CobiT是在信息技术成为企业的重要资源的基础上提出的实施有效内部控制的信息与相关技术控制目标。文章论述了电信企业在实施内部控制时,基于CobiT框架完善其在信息技术控制方面的控制需求及解决方案。 前三章主要论述了内部控制的发展,COSO框架的提出,萨班斯法案的出台及其带给我国电信企业的影响,并介绍了我国电信企业依据COSO框架建设内部控制已取得的成果,分析了应用COSO框架的有待完善之处。第四章探讨了在IT环境中,有效的IT控制已经成为建立健全企业内部控制的重点,电信企业的业务经营与信息技术的应用息息相关,加强和完善信息技术控制是一项重要而持久的项目。文章详细地对CobiT框架进行全面的理论分析并剖析了在实施信息技术控制的过程中,CobiT对COSO IT控...

【文章页数】:73 页

【学位级别】:硕士

【文章目录】:
摘要
ABSTRACT
第一章.引言
    1.1 研究背景及动机
第二章.内部控制,萨班斯法案及其对内控的推动
    2.1 内部控制发展历程
        2.1.1 萌芽阶段-内部牵制
        2.1.2 发展阶段-内部会计控制与内部管理控制
        2.1.3 成熟阶段-内部控制结构与内部控制整体架构
        2.1.4 内部控制在中国的发展
    2.2 萨班斯法案对内部控制发展的推动
        2.2.1 萨班斯法案及主要条款介绍
        2.2.2 遵循萨班斯法案,建设内部控制的困难与挑战
        2.2.3 萨班斯法案对电信企业内部控制的影响
    2.3 本章总结
第三章.COSO及其在电信企业内部控制中的应用
    3.1 COSO内部控制
        3.1.1 COSO报告简介
        3.1.2 COSO内部控制-整合框架
    3.2 电信企业基于COSO框架实施内部控制情况
    3.3 电信企业实施COSO内部控制的不足之处
    3.4 本章总结
第四章.COBIT--信息技术环境下的内部控制框架
    4.1 IT控制:围绕信息技术进行的内部控制重心
    4.2 IT控制的最佳实践框架:COBIT简介
        4.2.1 框架
        4.2.2 控制目标
        4.2.3 管理指南
        4.2.4 成熟度模型
    4.3 COBIT核心内容--控制目标
        4.3.1 规划与组织
        4.3.2 获取与实施
        4.3.3 交付与支持
        4.3.4 监控与评价
    4.4 COBIT如何遵循萨班斯法案
    4.5 COBIT是对COSO在IT控制方面的全面补充
    4.6 本章总结
第五章.运用COBIT加强IT控制,完善电信企业内部控制
    5.1 基于COBIT的IT内控方案-以中国移动财务集中信息系统为例
        5.1.1 中国移动公司信息系统规划总体解决方案
        5.1.2 基于COBIT的中国移动财务集中信息系统控制解决方案
    5.2 规划与组织
        5.2.1 制定财务集中信息系统的战略IT规划
        5.2.2 定义信息体系架构
        5.2.3 确定财务集中系统的技术方向
        5.2.4 定义IT流程、组织、关系
        5.2.5 IT投资管理
        5.2.6 沟通管理的目标及方向
        5.2.7 人力资源管理
        5.2.8 质量管理
        5.2.9 评估及管理IT风险
        5.2.10 项目管理
    5.3 获取与实施
        5.3.1 确定自动化解决方案
        5.3.2 获取技术平台及并保证其正常运行
        5.3.3 获取应用软件并保证其正常运行
        5.3.4 确保应用及知识转移
        5.3.5 获取IT资源
        5.3.6 解决方案变更管理
    5.4 交付与支持
        5.4.1 定义并管理服务级别
        5.4.2 确保持续服务
        5.4.3 确保系统安全
        5.4.4 用户培训
        5.4.5 日常服务及事件管理
        5.4.6 配置管理
        5.4.7 问题管理
        5.4.8 数据管理
        5.4.9 物理环境管理
        5.4.10 操作管理
    5.5 监控与评价
        5.5.1 IT绩效的监控与评估
        5.5.2 内部控制的监控与评估
        5.5.3 确保与外部要求的一致性
第六章.结论及展望
参考文献
致谢
攻读硕士学位期间发表的学术论文



本文编号:3740726

资料下载
论文发表

本文链接:https://www.wllwen.com/jingjilunwen/xxjj/3740726.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户b9700***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com