Segregación de Funciones
Proteja la Integridad de su Organización
El control de segregación de funciones es una de las principales actividades de control interno, destinada a prevenir o reducir el riesgo de errores o irregularidades, y en especial el fraude interno en las organizaciones.
Cumpla sus obligaciones de Cumplimiento contra el Fraude
La mejor manera de reducir su exposición al riesgo de fraude es mediante la identificación temprana de actividades inusuales, eliminando rápidamente los falsos positivos y tomando medidas antes de que esa actividad se convierta en un problema mayor.
Eficiencia
Permite obtener resultados inmediatos sobre la situación de la empresa en un momento determinado.
Adaptabilidad
Altamente flexible, para aplicar a los requerimientos del cliente.
Simplicidad
Puede importar los datos necesarios desde aplicaciones informáticas (SAP y/u otros) y procesarlos para determinar los permisos habilitados para cada usuario y detectar sus incompatibilidades.
Simulación
Identifica las incompatibilidades que podrían presentarse al agregar funciones a un usuario.
- Generar reportes de incompatibilidades, verificar el estado actual de los roles y perfiles de la empresa.
- Obtener el estado de situación actual de las funciones claves (quién puede ejecutarlas).
- Implementación en menos de 30 días.
- Independiente del ERP.
- Identificar aquello que se ha definido como riesgoso según el rol de cada usuario.
- Verificar las cadenas de aprobaciones.
- Notificar las excepciones.
Módulos
Incompatibilidades
- Verifica la correspondencia entre las políticas de segregación de funciones de la empresa y los permisos de los usuarios en el sistema informático, obteniendo como resultado las excepciones detectadas.
Funciones Clave
- Identifica a los usuarios que poseen autorizaciones a funciones o transacciones consideradas claves dentro de la organización.
Cadenas de Aprobación
- Verifica la equivalencia entre las políticas de aprobación definidas por la empresa, y las cadenas de aprobación existentes en el sistema, obteniendo como resultado las diferencias encontradas y la lista de usuarios que poseen asignadas las cadenas de aprobación incorrectas.