erp系统it一般性控制内部控制矩阵_
- 格式:doc
- 大小:305.50 KB
- 文档页数:12
内部控制制度建立与完善内部控制制度是指企业根据其运营目标和法律法规要求,在组织结构、业务流程、内部监督等方面建立和完善的一系列管理制度和控制措施。
良好的内部控制制度可以帮助企业提高管理效能、保障财务信息的准确性和可靠性,有效防范各类风险,维护企业的持续发展。
一、内部控制制度的建立内部控制制度的建立是一个系统性的过程,需要企业全面了解自身的运营特点和面临的风险,结合实际情况进行有针对性地设计和安排。
下面介绍内部控制制度建立的一般步骤:1. 风险评估和内部控制目标的确定:企业首先需要对内外部环境进行风险评估,明确面临的主要风险和威胁。
然后根据评估结果确定内部控制的目标,如保护企业资产、确保财务报告的准确性等。
2. 流程设计和职责划分:在制定内部控制制度时,需要明确企业的各项业务流程和相应的职责范围。
通过合理的流程设计,可以确保各项业务活动按照规定的程序进行,并明确相关职责人员的权责。
3. 内部控制措施的制定:根据内部控制目标和流程设计,制定相应的内部控制措施。
这些措施可以包括审批制度、会计核算制度、风险防范措施、内部审计等。
4. 内部控制制度的文件化:内部控制制度应当进行文件化,包括制度手册、流程图、职责矩阵和相关说明等,以便于员工理解和遵守。
二、内部控制制度的完善内部控制制度的完善是一个持续的过程,需要企业根据实际情况进行不断调整和优化。
以下是一些常见的完善内部控制制度的方法和注意事项:1. 设立内部审计部门:内部审计是企业自身组织的一项重要控制手段。
企业可以设立内部审计部门或委托专业机构进行内部审计,定期对企业各项业务活动进行审计和评估,及时发现和解决问题。
2. 引入信息技术支持:随着信息技术的发展,企业可以利用先进的信息系统来支持内部控制制度的执行。
通过引入企业资源计划(ERP)系统、财务管理系统等,可以有效提高内部流程的透明度和信息的准确性。
3. 培训与沟通:内部控制制度的有效实施离不开员工的支持和积极配合。
1引言现金销售和预收款销售一般指发生在垄断性行业,多数企业不得不面对产品赊销的两难选择,赊销是把双刃剑,如果不赊销,不能迅速扩大销量,从而影响企业的成长速度;如果赊销,则生意虽然做大,特别国内信用制度还未完善情况下,大笔坏帐也跑出来了,严重降低资金周转率和利润率,甚至导致企业资金链的破裂,企业的危机也就跟着出现。
处理这个问题的关键就在于如何处理应收账款管理、进行信用管理和风险控制防范,在争取尽可能扩大销量和应收账款回收之间进行平衡,销售部门的工作是接单,而财务部门应收账款的目标是收款,中间环节是启用信用控制。
有的企业可能是由销售业务部门进行信用额度控制,如果需要,可以单独设置信用风险管理部门,独立于财务部门及销售部门,指导整个集团或公司的信用政策和管理信用。
为了加强应收账款管理,除信用管理外,SAP系统还可以利用其他的方式来做付款担保,如信用证明和支付卡等来减少应收账款的风险,而这部分担保应收额也直接影响客户信用额度。
2信用控制逻辑同全面预算体系类似,信用控制体系也分事前规划设计、事中执行控制、事后检查评估三个阶段,下面详细介绍一下信用控制的配置和应用。
举个例子:可以对客户进行信用额度检查,超过信用额度的即冻结不允许发货。
相对于应付款的自动付款来讲,信用控制是应收款的关键设置。
2.1定义信贷控制范围信用控制区域为准予和监控客户的信用额度的组织实体,客户信用限额的指定和控制都在这个组织范围里进行。
通过定义信贷控制范围,可以把信用控制分配到一个或多个公司代码下,一个客户端或一个公司代码使用一个信用额度,一个信用控制区域只能一种货币保存信用数据。
在ERP集中实施的零售企业,比如一个省级销售公司下包含若干个市级销售分公司,假设只使用了一个省级公司公司代码,市级分公司被作为利润中心或业务范围,销售方式分为零售、直销或批发等,那么可以根据不同的业务范围/利润中心、不同分销方式或不同的产品类别在同一公司代码下设置多个信用控制范围,当然也可集中设置一个信用控制范围。
会计信息系统的一般控制与应用控制会计信息系统是企业中非常重要的一部分,它负责收集、处理和报告企业的财务信息。
为了保证会计信息系统的安全、可靠和有效,需要进行一系列的控制措施,包括一般控制和应用控制。
一、一般控制一般控制是指应用于整个会计信息系统的控制措施,它们对整个系统起着基础性的作用。
一般控制主要包括以下几个方面:1. 访问控制:通过用户身份验证、权限管理和访问日志记录等措施,限制只有授权的用户才能访问会计信息系统。
这样可以确保只有合法的用户才能对系统进行操作,防止未经授权的人员篡改或窃取财务信息。
2. 变更控制:对于会计信息系统中的重要配置、程序或数据的变更,需要进行严格的控制和审批。
变更前需要进行充分的测试,变更后需要进行验证,以确保变更不会对系统的安全性和稳定性产生负面影响。
3. 物理安全:会计信息系统的服务器和存储设备需要放置在安全可靠的机房中,只有授权人员才能进入。
此外,还需要定期备份数据,并将备份数据存放在安全的地方,以防止数据丢失或损坏。
4. 灾备和容灾:为了应对各种灾害和意外情况,需要建立完善的灾备和容灾机制。
包括定期备份数据、建立备份数据中心、制定灾难恢复计划等,以确保在系统遭受损坏或停运时,能够及时恢复正常运行。
二、应用控制应用控制是指应用于会计信息系统中具体应用程序和业务流程的控制措施。
应用控制主要包括以下几个方面:1. 输入控制:确保通过输入数据的准确性和完整性。
包括数据验证、合理性检查、输入限制等,以防止误输入或恶意输入数据,影响系统的准确性和可靠性。
2. 处理控制:确保系统能够正确处理和计算各种业务事项。
包括事务处理的完整性、一致性和及时性控制,以及对异常情况的处理和纠正措施。
3. 输出控制:确保会计信息系统能够生成准确、完整和可信的财务报表和管理报告。
包括报表的格式控制、数据的合理性检查和报表的审核等,以确保报表的准确性和可信度。
4. 审计跟踪:对会计信息系统中的操作和事件进行跟踪和记录,以便审计人员对系统的操作进行审计。
内部控制管理及操作风险控制机制内部控制管理是组织为达到业务目标而采取的一系列措施和安排。
操作风险控制机制是指组织在运作中采取的措施,以应对操作层面的风险。
以下是关于内部控制管理及操作风险控制机制的一般性原则和方法:内部控制管理:1.风险评估:对组织内各个业务领域进行全面的风险评估,明确潜在的风险和可能的影响。
2.控制目标设定:设定明确的内部控制目标,确保其与组织的战略目标和业务流程相一致。
3.控制活动的建立:制定和实施适当的内部控制措施,确保各业务流程在操作中符合规范和政策。
4.信息和沟通:建立畅通的信息和沟通渠道,确保相关信息能够迅速准确地传递到有关部门。
5.监督与评估:建立监督和评估机制,对内部控制的有效性进行定期检查,及时调整和改进控制措施。
6.培训和教育:为员工提供内部控制方面的培训和教育,提高其对内部控制的理解和重视程度。
操作风险控制机制:1.流程规范化:制定和执行清晰的流程规范,确保各项操作都按照规范进行,减少人为错误的可能性。
2.技术支持:引入适当的技术支持,例如信息系统和自动化工具,提高操作的准确性和效率。
3.职责划分:明确员工的职责和权限,避免操作中的混淆和误解,降低内部不当行为的风险。
4.监督机制:建立监督和反馈机制,通过内部审计、检查等手段,及时发现和纠正潜在的操作问题。
5.应急预案:制定完善的应急预案,对于可能发生的突发情况,提供应对措施,减轻损失。
6.反馈机制:鼓励员工提供反馈意见,形成良性的反馈循环,及时改进操作流程。
7.持续改进:定期进行操作流程的评估,找出潜在的改进点,不断优化和完善操作风险控制机制。
在实施内部控制管理和操作风险控制机制时,组织需要根据具体业务特点、行业要求和法规规定来定制相应的措施,以确保风险得到有效管理和控制。
SAP审计资料准备_信息技术一般控制流程需求PBC随着信息技术的发展与应用,各个组织对信息技术的审计和控制要求日益增加。
在进行SAP系统的审计工作中,信息技术的一般控制流程是非常关键的一部分。
为了保障审计工作的有效进行,需要准备一系列的审计准备资料,即被称为PBC(Prepared By Client)的资料。
PBC是指由被审计方(即客户)自行准备的审计资料,这些资料包含了组织的内部控制政策、流程、程序、报告和其他相关文件。
审计准备资料的准备工作可以帮助审计人员更好地了解被审计方组织的情况,从而有效地进行审计工作,评估和测试信息技术一般控制流程的有效性。
下面是几个常见的信息技术一般控制流程需求PBC的要点:1.组织结构和职责:需要提供组织的结构图以及各个部门的职责和权限的说明。
这有助于审计人员了解组织内部的分工和责任分配情况。
2.信息技术策略和规划:需要提供组织的信息技术策略和规划文件,包括信息技术发展计划、信息安全策略、IT资源管理政策等。
这有助于审计人员评估组织对信息技术的整体规划和管理是否合理。
3.信息技术基础设施:需要提供组织的信息技术基础设施的相关信息,包括硬件设备、网络配置、服务器和数据库管理等。
这有助于审计人员评估组织在信息技术基础设施方面的投入和管理情况。
4.系统开发和变更控制:需要提供组织的系统开发和变更控制政策、流程和相关文档,包括需求分析、系统设计、编码和测试、上线和变更管理等。
这有助于审计人员评估组织在系统开发和变更控制方面是否建立了适当的流程和控制措施。
5.系统接入控制:需要提供组织的系统接入控制政策、流程和相关文档,包括身份验证、访问控制、权限管理等。
这有助于审计人员评估组织对系统接入的控制是否合理和有效。
6.信息安全管理:需要提供组织的信息安全管理政策、流程和相关文档,包括风险评估、防御措施、事件响应等。
这有助于审计人员评估组织对信息安全的管理和应对能力。
7.IT服务管理:需要提供组织的IT服务管理政策、流程和相关文档,包括服务级别协议、故障处理、变更管理、配置管理等。
11.3 ERP系统IT一般性控制流程①一、业务目标1 经营目标1.1 保证系统长期稳定、安全、高效运行。
1.2 保证系统数据的准确性、实时性和完整性。
1.3 保证业务流程的通流效率,为企业的经营和发展提供技术支撑。
2 合规目标2.1 遵守保护知识产权的有关法律法规,使用合法软件。
2.2 信息技术合同符合合同法等股份公司制度、国家法律和法规。
2.3 系统数据的收集、提供、使用和转让符合股份公司有关制度以及国家安全、保护知识产权、合同法等法律、法规的要求。
2.4 业务系统的生成报表、合并报表编制过程的真实性、完整性、可靠性符合国家规定及上市地监管机构要求。
二、业务风险1 经营风险①本流程适用于股份公司ERP单轨运行企业ERP系统IT一般性控制。
1.1 规章制度不健全,导致系统管理失控。
1.2 技术方案不合理,业务流程不规范,系统功能存在问题,导致系统不能满足业务需求。
1.3 系统登录访问机制不健全、用户权限管理不规范等,导致对系统的非法或非授权访问。
1.4 数据收集、转换和清理的管理不完善,导致系统存在大量垃圾数据和系统数据失真。
1.5 变更管理不规范,客户化开发、测试和传输管理不完善,导致系统故障、影响系统正常运作或系统功能不能满足业务需求。
1.6 系统运行状态监控不到位,系统潜在故障处理不及时,支持体系不健全,影响系统正常运行。
1.7 上线方案不合理,导致系统上线失败。
1.8 上线月结差异分析报告不准确,导致系统数据错误无法纠正,影响系统正确性。
1.9 备份策略和备份方案不完善,导致数据丢失或数据、系统无法恢复。
1.10 培训工作不到位,导致用户操作不熟练,无法保证业务处理的正确性。
1.11 没有建立完善的应急预案,影响到业务处理。
2 合规风险2.1 侵犯知识产权,导致诉讼及股份公司声誉受到损害。
2.2 系统数据的收集、提供、使用、转让违反国家法律法规及股份公司内部规章制度等,导致系统无法正常运行。
内部控制的五大要素
内部控制的五大要素包括:内部环境、风险评估、控制活动、信息与沟通、内部监督。
内部环境:内部环境是企业实施内部控制的基础,一般包括治理结构、机构设置及权责分配、内部审计、人力资源政策、企业文化等。
风险评估:风险评估是企业及时识别、系统分析经营活动中与实现内部控制目标相关的风险,合理确定风险应对策略。
控制活动:控制活动是企业根据风险评估结果,采用相应的控制措施,将风险控制在可承受度之内。
信息与沟通:信息与沟通是企业及时、准确地收集、传递与内部控制相关的信息,确保信息在企业内部、企业与外部之间进行有效沟通。
内部监督:内部监督是企业对内部控制建立与实施情况进行监督检查,评价内部控制的有效性,发现内部控制缺陷,应当及时加以改进。
内部控制的一般标准一、引言内部控制是组织管理中至关重要的一部分,它有助于确保企业运营的有效性、效率和透明度。
本文将介绍内部控制的一般标准,包括控制环境、风险评估、控制活动、信息和沟通,以及监督相关方面的内容。
二、控制环境控制环境是内部控制的基础,它包括管理层的理念、行为和道德价值观,以及员工对内部控制的认知和重视程度。
在建立健全的控制环境中,管理层应示范良好的道德行为,关注公司利益,并为员工提供培训和资源支持。
三、风险评估风险评估是识别和评估相关风险的过程,以便采取适当的措施减轻或管理这些风险。
企业应建立完善的风险评估机制,包括定期的风险评估、风险分类和优先级排序,并为每个风险制定明确的应对方案。
四、控制活动控制活动是指企业为了达到业务目标而采取的控制措施。
这些控制活动包括审批流程、核查程序、制度和政策等等。
企业应根据实际情况设计和实施适合的控制活动,以保障业务流程的规范性和有效性。
五、信息和沟通信息和沟通是内部控制的重要组成部分,它涉及信息的收集、分析和传递,以及组织内外部各方之间的有效沟通。
企业应确保信息的准确性、完整性和时效性,并建立畅通的沟通渠道,以便员工能够及时了解相关的内部控制信息。
六、监督监督是指对内部控制的持续评估和监督,以确保其有效性和适当性。
监督包括内部审计、管理层自我评估和外部审计等等。
企业应建立独立的监督机构,对内部控制进行有效监督,并及时纠正任何发现的问题和不足。
七、结论内部控制的一般标准对企业的运营和管理至关重要。
通过建立健全的控制环境、进行风险评估、实施适当的控制活动、加强信息和沟通,以及进行持续的监督,企业可以更好地管理风险,提高运营效率,保护利益相关方的利益。
通过对内部控制标准的理解和遵守,企业可以更好地应对不断变化的商业环境和风险挑战,确保企业的可持续发展和成功。
作为管理者,我们应时刻关注内部控制的重要性,并不断加以改进和完善,以保证企业在市场竞争中的优势和长期发展。
11.3 ERP系统IT一般性控制内部控制矩阵 业务目标 业务风险 控制点 适用单位 不相容 岗位 控制点分值 控制点相关资料 相关制度索引 会计报表认定 会计报表项目
1存在和发生/真实性;2完整性;3权利与义务;4估价或分摊;5表达和披露;6准确性 1 2 3 4 5 6 1.程序和数据访问 1.1 1.2 2.3 2.4 经营风险:规章制度不健全,导致对系统管理的失控。 1.1总部各部门、分(子)公司依据《中国石油化工股份有限公司管理信息系统应用管理办法(试行)》(以下简称《信息系统应用管理办法》)等,制定程序和数据访问管理制度,主要包括用户权限管理、用户帐号管理、用户登录管理、超级用户管理及第三方人员管理等内容。 总部各部门 分(子)公司 2 程序和数据访问管理制度或规定 1.10.4 2.10.4
1.2用户权限管理 1.1 1.2 2.3 2.4 经营风险:权限设臵不当,导致对系统的非法或非授权访问。 1.2.1建立/变更用户帐号和角色,由申请人填写ERP系统用户权限申请表,经相关部门负责人审批后,由应用管理员在系统中建立/维护权限,相关人员进行权限测试并确认,关键用户对角色矩阵实时维护并进行版本管理。 总部各部门 分(子)公司 2 用户变更申请表 用户角色矩阵
1.1 1.2 2.3 2.4 经营风险:未及时锁定或删除岗位变动、离职人员帐号,导致系统存在安全隐患。 1.2.2操作人员由于岗位变动或离开单位,人事部门必须及时通知ERP支持中心,ERP支持中心应用管理员在系统中将该用户进行锁定或删除。 总部各部门 分(子)公司 1 用户变更申请表 人员变动清单 1.3用户帐号管理 1.1 1.2 2.3 2.4 经营风险:未及时审核清理帐户,导致系统存在安全隐患。 1.3.1应用管理员每季度在线检查用户权限使用情况,每半年将系统用户清单,提交相关部门,由关键用户和部门负责人进行审核确认,应用管理员根据审核结果在系统中进行相应的处理。 总部各部门 分(子)公司 2 用户审核签字
1.1 1.2 2.3 经营风险:账户共享,导致责任不清,导致系统1.3.2应用管理员在系统中为每个操作人员设臵独立的用户帐号,不能总部各部门 分(子) 1 业务目标 业务风险 控制点 适用单位 不相容 岗位 控制点分值 控制点相关资料 相关制度索引 会计报表认定 会计报表项目
1存在和发生/真实性;2完整性;3权利与义务;4估价或分摊;5表达和披露;6准确性 1 2 3 4 5 6 2.4 存在安全隐患。 设臵共享用户帐号(查询用户帐号除外)。 公司
1.1 1.2 2.3 2.4 经营风险:用户创建随意,影响系统安全稳定或生产经营。 1.3.3对于数据库层面用户(如系统接口访问用户等),相关部门填写用户申请,由部门负责人签字确认,经信息管理部门审批后,由数据库管理员创建该类用户。 总部各部门 分(子)公司 1 用户申请表
1.1 经营风险:密码规则不当,强度不够,更新不及时,导致对系统的非法或非授权访问。 1.4对于系统登录访问,要设臵合理的密码规则,密码长度6位以上,采用数字和字符组合方式,不能使用弱密码;用户密码3个月内必须更新一次;帐号密码重复输入5次错误则暂停登录或系统锁定;系统自动退出帐号登录的最大空闲时间不能超过50分钟。 总部各部门 分(子)公司 2
1.5相关管理员的管理 1.1 经营风险:系统相关管理员岗位设臵不合理,导致对系统的非法或非授权访问。 1.5.1应用管理员(BASIS管理员和权限管理员)、系统管理员(操作系统管理员、数据库管理员)、安全管理员必须授权管理,遵循不相容岗位分离原则,不能具有业务操作权限及开发权限;信息管理部门负责人应至少每半年对上述管理员的在职情况进行审查。 总部各部门 分(子)公司 应用管理员 系统管理员 安全管理员 2 管理员授权文件 管理员任职资格半年审核记录
1.1 1.3 经营风险:系统运行状态监控不到位,不能及时发现系统潜在故障或问题,影响系统正常运行。 1.5.2应用管理员负责监控应用系统运行情况、备份情况和日志,并完成监控记录;系统管理员负责监控操作系统、数据库及备份设备运行情况和日志,并完成监控记录;安全管理员每季度对相关管理员的操作日志至总部各部门 分(子)公司 应用管理员 系统管理2 监控记录 安全员检查记录 业务目标 业务风险 控制点 适用单位 不相容 岗位 控制点分值 控制点相关资料 相关制度索引 会计报表认定 会计报表项目
1存在和发生/真实性;2完整性;3权利与义务;4估价或分摊;5表达和披露;6准确性 1 2 3 4 5 6 少检查一次并记录检查情况。 员 安全管理员 1.1 经营风险:生产系统存在开发帐户、关键用户,影响系统安全稳定或生产经营。 1.6生产系统上线投入运行后,锁定生产系统中的开发人员、关键用户的帐号;如果开发人员或关键用户必须在生产系统中诊断问题,需填写ERP系统用户权限申请表(提出申请帐号目的和期限),由相关部门负责人签字确认后由应用管理员进行维护,完成问题诊断任务后锁定该帐号。 总部各部门 分(子)公司 开发人员或关键用户 应用管理员 2 开发人员及关键用户清单
1.7预臵帐号的管理 1.1 经营风险:服务器根帐号的密码管理不善,导致对系统的非法或非授权访问。 1.7.1系统管理员在操作系统安装完成后对服务器根帐号(root)密码进行修改,并至少三个月更换一次密码,密码以安全方式妥善保存。 总部各部门 分(子)公司 1 ROOT帐号密码修改记录
1.1 经营风险:数据库预臵帐号的密码管理不善,导致对系统的非法或非授权访问。 1.7.2系统管理员在数据库和SAP软件安装好后,需用sapdba的工具修改SAP系统预臵帐号(SAPR3,SYS,SYSTEM)的缺省密码,并至少三个月更换一次密码,密码以安全方式妥善保存。 总部各部门 分(子)公司 1 SAPR3、SYS、SYSTEM帐号密码修改记录
1.1 经营风险:SAP系统预臵帐号的密码管理不善,导致对系统的非法或非授权访问。 1.7.3应用管理员在SAP软件安装好每次创建Client后,须修改SAP系统预臵帐号(SAP*/DDIC)缺省密码,密码以安全方式妥善保存。 总部各部门 分(子)公司 1 SAP*、DDIC帐号密码修改记录 业务目标 业务风险 控制点 适用单位 不相容 岗位 控制点分值 控制点相关资料 相关制度索引 会计报表认定 会计报表项目
1存在和发生/真实性;2完整性;3权利与义务;4估价或分摊;5表达和披露;6准确性 1 2 3 4 5 6 1.1 经营风险:业务支持人员的权限分配不当,影响系统安全稳定或生产经营。 1.8业务支持人员支持权限的新建、变更、删除、锁定需经ERP支持中心负责人审核签字后由应用管理员在系统中进行分配,业务支持人员在生产系统中只有相应模块的显示、跟踪权限,不能分配业务操作权限、后台配臵权限。 总部各部门 分(子)公司 业务支持人员 应用管理员 3 业务支持人员名单
1.1 经营风险:超级用户权限管理不当,影响系统安全稳定或生产经营。 1.9超级用户权限必须严格控制,申请时必须阐明使用原因,并经ERP支持中心负责人审核签字后,应用管理员才能在系统中进行分配,使用后要及时将权限回收。 总部各部门 分(子)公司 2 超级用户申请表 1.10第三方人员管理 1.1 2.2 经营风险:与第三方合作单位未签订安全保密协议,造成系统泄密或受到非法访问。 1.10.1针对第三方合作单位需要签订安全保密协议。 总部各部门 分(子)公司 1 保密协议(合同)
1.1 2.2 经营风险:对第三方合作单位人员管理不到位,影响系统安全稳定或生产经营。 1.10.2第三方人员访问系统,需填写第三方人员帐号申请表(需注明使用期限和权限),经需求部门负责人、信息管理部门(责任处(科)室)负责人审批通过后,由应用管理员根据申请表在系统中建立其帐号。 第三方人员撤离后,其帐号需在系统中进行删除或锁定,如确需访问系统诊断问题,需按照用户权限维护程序经审批后方可解锁/创建;维护完毕后应及时锁定或删除。 总部各部门 分(子)公司 2 第三方人员清单 用户变更申请表
2.程序变更 业务目标 业务风险 控制点 适用单位 不相容 岗位 控制点分值 控制点相关资料 相关制度索引 会计报表认定 会计报表项目
1存在和发生/真实性;2完整性;3权利与义务;4估价或分摊;5表达和披露;6准确性 1 2 3 4 5 6 1.1 1.2 1.3 2.1 2.3 2.4 经营风险:规章制度不健全,导致对系统管理的失控。 2.1总部各部门、分(子)公司依据《信息系统应用管理办法》,制定程序变更管理制度,主要包括客户化开发变更管理、系统配臵变更管理、软件版本变更管理等内容。 总部各部门 分(子)公司 2 程序变更管理制度 1.10.3 2.10.4
2.2客户化开发变更管理 1.1 1.3 2.4 经营风险:客户化开发的需求不合理,导致系统故障,不能满足业务需求。 合规风险:重要业务报表的编制不符合规定,导致股份公司声誉受到损害及受相关机构处罚。 2.2.1对于功能增强/表单/报表/系统接口等客户化开发的新需求或者对已有客户化开发的变更,由需求变更部门填写系统开发变更申请表(简要描述功能需求和功能说明),经提报单位的需求变更部门、信息管理部门/ERP支持中心负责人审核后报信息系统管理部审批。 总部各部门 分(子)公司 2 客户化开发变更申请表
1.1 1.3 2.4 经营风险:变更管理不规范,客户化开发、测试和传输管理不完善,导致系统故障或不能满足业务需求。 2.2.2信息系统管理部组织人员根据审批后的客户化开发变更需求在开发环境中进行开发,完成开发后由提报单位的业务人员在测试环境中进行测试,针对变更部分编制测试文档(包括测试场景和测试结果),经业务人员及部门负责人签字确认后,由提报单位的应用管理员按照传输管理要求传入生产系统。 总部各部门 分(子)公司 开发人员 业务人员 4 开发变更测试文档 1.1 1.3 2.4 经营风险:客户化开发变更记录不完整,导致维护困难。 2.2.3提报单位ERP支持中心组织需求变更部门对客户化开发变更内容进行记录,包括更新客户化功能说明文档、技术说明文档、测试文档、用户手册、管理制度、版本号管理等,由ERP支持中心归档。 总部各部门 分(子)公司 2 相关开发文档 2.3系统配臵变更管理