Loading
Note di Apprendimento
Study Reminders
Support
Text Version

Information and Control

Set your study reminders

We will email you at these times to remind you to study.
  • Monday

    -

    7am

    +

    Tuesday

    -

    7am

    +

    Wednesday

    -

    7am

    +

    Thursday

    -

    7am

    +

    Friday

    -

    7am

    +

    Saturday

    -

    7am

    +

    Sunday

    -

    7am

    +

Informazione e Controllo
Un contributo dei sistemi di informazione è quello di rafforzare i sistemi di controllo. Un gestore ha bisogno di informazioni sulla deviazione di effettiva dalle prestazioni standard o mirate.
L'alta dirigenza può essere in grado di intraprendere azioni immediate se le vendite sono in calo sotto le proiezioni. I manager possono modificare le pianificazioni di produzione, enfatizzano i prodotti diversi, e / o iniziano a ridurre le spese.
Anche se i sistemi di informazione possono contribuire a migliorare il controllo manageriale, creano loro stessi un enorme problema di controllo. I sistemi di informazione sono molto complessi.
Quindi anche se i manager non capiscono necessariamente la tecnologia, sono spesso responsabili di aver visto che i sistemi di informazione sono sotto controllo.
Uno
Nei primi giorni dei sistemi di informazione aziendali, un problema informatico presso la Bank of New York ha quasi bloccato il mercato obbligazionario del Tesoro per 28 ore. Il programma del computer aveva un contatore di numero di transazione che poteva raggiungere fino a 32.000 articoli. Il giorno dell'insuccesso, il numero di transazioni ha superato i 32.000 per la prima volta. Il computer poi ha archiviato ogni record in cima all'ultimo, perdendo dati e correndo il database. Questo guasti di controllo si è gustato attraverso il sistema finanziario. Dato che la Banca di New York non conosceva la sua posizione, non poteva chiedere il pagamento ai clienti per regolare le transazioni. La banca ha dovuto prendere in prestito il costo di portare gli strumenti finanziari dalla Federal Reserve e ha chiesto 20 miliardi di dollari in una notte. L'interesse su questo prestito era di 4 milioni di dollari al giorno! Da quando altre banche si aspettavano di pagare per i bond, avevano un extra da 20 miliardi di dollari in mano nella notte, causando un calo dei fondi federali dall ' 8% di percentuale al 5%.
Due
I programmatori in un istituto finanziario calcolano i calcoli degli interessi sui conti di risparmio come se ci fossero 31 giorni di tempo in ogni mese. Nei cinque mesi che ha impiegato per scoprire l'errore, l'istituzione ha pagato più di 100.000 dollari di interessi in eccesso.
Tre
I programmatori e gli analisti in una grande casa di vendita per corrispondenza hanno progettato un sistema " perfetto ". Si opererebbe solo se tutti gli errori fossero stati eliminati. Dopo l'installazione, i revisori hanno scoperto che gli errori si sono verificati al tasso di quasi il 50%. Il sistema è crollato e ha dovuto essere abbandonato dopo un investimento di circa un quarto di milione di dollari.
Quattro
Uno studente presso una grande università ha introdotto un virus, o, più correttamente, un verme, in una delle grandi reti che collegano vari computer. Si pensa che abbia sfruttato una apertura poco conosciuta nel software dei sistemi per inviare un programma ad altri computer. Il programma si è replicato e ha rallentato i computer in un punto quasi stallato.
Questi esempi rappresentano tutti un fallimento del controllo nell'organizzazione. Per un sistema di controllo al lavoro, l'organizzazione deve disporre di un modello dei suoi stati desiderati. Spesso questo modello è in forma di procedure di routine o di pratiche contabili generalmente accettate. Per problemi come il controllo di un rappresentante delle vendite, gli standard sono meno chiari, così come la nostra capacità di influenzare il comportamento.
Clicca sui manager per leggere alcuni casi di fallimento negli esempi di controllo in aziende reali.
Controllo delle operazioni
Tutti i livelli di controllo nell'organizzazione sono di responsabilità della direzione. Negli Stati Uniti, la legge sulle pratiche di corruzione stranieri rende il controllo operativo un compito legale oltre che un normale compito di gestione.
Questo atto richiede che le società detenute pubblicamente escogitano e mantenga un sistema di controlli contabili interni sufficienti a fornire garanzie ragionevoli delle seguenti:
1 Le transazioni vengono eseguite secondo l'autorizzazione di gestione.
2 Le operazioni sono registrate se necessario per consentire la preparazione di rendiconti finanziari secondo principi di contabilità generalmente accettati.
3 Registri degli asset sono confrontati con gli asset esistenti a intervalli ragionevoli, e l'azione viene intrapfatta quando ci sono differenze.

L'UE possiede leggi anticorruzione simili, considerate meno severe rispetto all'equivalente USA.
Problemi di controllo e sfide
L'Information Technology dà alle organizzazioni la capacità di elaborare un gran numero di transazioni in modo efficiente. Questi stessi sistemi creano problemi e sfide di controllo significativi, comunque.
Con migliaia di transazioni elaborate in breve tempo, un errore può diffondersi attraverso un immenso numero di transazioni in minuti.
I fallimenti di controllo possono diventare costosi, e le aziende sono state costrette a uscire dal business a causa della loro incapacità di controllare le attività di elaborazione delle informazioni.
Nella prossima diapositiva interattiva guarderemo le aree in cui un'architettura del server client è vulnerabile. Fare clic sui numeri per leggere di ogni area.
Errori di elaborazione basati su computer: Client - Architettura server
1 1. I sistemi operativi per il client e il server controllano le operazioni dei computer e allocano le risorse del computer. I sistemi operativi possono e sono stati penetrati. Hanno anche degli errori nella codifica, come fa qualsiasi altro programma. Qualcuno che non è autorizzato potrebbe accedere ad una rete attraverso il sistema operativo del server, o forse attraverso una macchina client. Un intruso si mascherava come un cliente legittimo per ottenere l'accesso al sistema operativo del server.
2 2. I programmi Applicazioni contengono la logica dei processi di business nell'organizzazione. Questi programmi possono avere errori o potrebbero essere incompleti nel loro editing e nel controllo degli errori per l'input e l'elaborazione. I programmi possono essere eseguiti interamente sul computer client o su una qualche combinazione del client e del server. Il server potrebbe replicare un errore in tutti i client utilizzando un determinato programma.
3 3. I database sono presenti sul server e potrebbero esserci dati utente locali sui client. I dati sono spesso brevettati o confidenziali all'interno dell'organizzazione. I dati sono sicuri dagli incidenti? I file di dati cruciali sul server di cui è stato eseguito il backup?
4 4. L'intera rete deve operare in modo affidabile se le transazioni devono essere elaborate in modo efficace. Il sistema operativo della rete è affidabile e sicuro? Gli outsider possono ottenere un accesso non autorizzato ai sistemi aziendali attraverso Internet?
5 5. Molte applicazioni dispongono di un certo numero di procedure manuali associate per la presentazione di input e il trattamento della produzione dopo che è stato prodotto dal sistema. Queste procedure devono essere sviluppate con controlli adeguati per garantire l'accuratezza e l'integrità del trattamento.
6 6. Ad un livello superiore rispetto al singolo utente, l'organizzazione stessa deve essere strutturata con il controllo in mente. La direzione deve prendere le sue responsabilità sul serio e enfatizzare il controllo.
7 7. Le reti forniscono la connettività. I collegamenti per le comunicazioni dell'area di Wide sono soggetti a fallimento, penetrazione e sabotaggio. Questo è particolarmente vero con Internet, che apre l'azienda all'accesso di milioni di persone.
8 8. Molti sistemi sono disponibili anche per utenti esterni da altre organizzazioni. Questi individui possono commettere errori o tentati intenzionalmente di abusare di un sistema. I controlli devono proteggere il sistema da questi utenti e gli utenti da essi stessi.
Organizzazione A
Organizzazione B
Organizzazione C