Segregación de Funciones

Proteja la integridad de su organización

El control de segregación de funciones es una de las principales actividades de control interno, destinada a prevenir o reducir el riesgo de errores o irregularidades, y en especial el fraude interno en las organizaciones.

La mejor manera de reducir su exposición al riesgo de fraude es mediante la identificación temprana de actividades inusuales, eliminando rápidamente los falsos positivos y tomando medidas antes de que esa actividad se convierta en un problema mayor.

Cumpla sus obligaciones de cumplimiento contra el fraude.

LE OFRECEMOS UNA SOLUCIÓN QUE CONTRIBUYE A:

  • Generar reportes de incompatibilidades, verificar el estado actual de los roles y perfiles de la empresa.
  • Identificar aquello que se ha definido como riesgoso según el rol de cada usuario.
  • Obtener el estado de situación actual de las funciones claves (quién puede ejecutarlas).
  • Verificar las cadenas de aprobaciones.
  • Notificar las excepciones.
  • Implementación en menos de 30 días.
  • Independiente del ERP.

Ventajas

Eficiencia

Permite obtener resultados inmediatos sobre la situación de la empresa en un momento determinado.

Adaptabilidad

Altamente flexible, para aplicar a los requerimientos del cliente.

Simplicidad

Puede importar los datos necesarios desde aplicaciones informáticas (SAP y/u otros) y procesarlos para determinar los permisos habilitados para cada usuario y detectar sus incompatibilidades.

Simulación

Identifica las incompatibilidades que podrían presentarse al agregar funciones a un usuario.

Módulos

Incompatibilidades

Verifica la correspondencia entre las políticas de segregación de funciones de la empresa y los permisos de los usuarios en el sistema informático, obteniendo como resultado las excepciones detectadas.

Funciones Clave

Identifica a los usuarios que poseen autorizaciones a funciones o transacciones consideradas claves dentro de la organización.

Cadenas de aprobación

Verifica la equivalencia entre las políticas de aprobación definidas por la empresa, y las cadenas de aprobación existentes en el sistema, obteniendo como resultado las diferencias encontradas y la lista de usuarios que poseen asignadas las cadenas de aprobación incorrectas.