JP2001350910A - 監査システム、監査方法、および、そのためのプログラムを記録したコンピュータ読み取り可能な記録媒体 - Google Patents

監査システム、監査方法、および、そのためのプログラムを記録したコンピュータ読み取り可能な記録媒体

Info

Publication number
JP2001350910A
JP2001350910A JP2000172234A JP2000172234A JP2001350910A JP 2001350910 A JP2001350910 A JP 2001350910A JP 2000172234 A JP2000172234 A JP 2000172234A JP 2000172234 A JP2000172234 A JP 2000172234A JP 2001350910 A JP2001350910 A JP 2001350910A
Authority
JP
Japan
Prior art keywords
audit
audit result
result
data
displaying
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000172234A
Other languages
English (en)
Inventor
Yoshihiro Tsunoda
善弘 角田
Hideo Tsuchiya
秀夫 土屋
Tsuguo Seto
傳夫 瀬戸
Hiroshi Obayashi
宏 大林
Toshihiko Ito
俊彦 伊藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CSK Corp
Original Assignee
CSK Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CSK Corp filed Critical CSK Corp
Priority to JP2000172234A priority Critical patent/JP2001350910A/ja
Publication of JP2001350910A publication Critical patent/JP2001350910A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

(57)【要約】 【課題】 定量的な情報によって監査結果を記録および
分析すること等により、監査の品質や生産性を向上させ
ること等のできる、監査システム等を提供する。 【解決手段】 本発明にかかる監査システムは、監査を
所定の監査単位毎に行なうことによって得られるデータ
であって、所定基準にて定量化された定量化監査結果を
含む監査結果データを格納する監査データDB20と、
監査データDB20に格納された監査結果データに基づ
いて、所定方法にて監査結果を分析して分析結果を出力
する監査結果分析処理部27とを備える。このシステム
によれば、定量化されたデータに基づいて監査結果につ
いての定形的な出力を得ることができるので、監査の品
質や生産性を向上させることができる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、各種企業等の監査
を行なうための監査システムに関する。また、本発明
は、監査方法、および、そのためのプログラムを記録し
たコンピュータ読み取り可能な記録媒体に関する。
【0002】
【従来の技術】今日において、各企業では監査が行なわ
れている。この監査は、企業内における内部統制の実態
や、その他の業務の適性状態を監視するものであり、各
企業内での業務リスクの発生防止や早期発見のために欠
かす事ができないものである。
【0003】従来から、この監査は、監査計画に基づい
て、所定の複数の監査項目のそれぞれについて行なわれ
ていた。具体的には、まず、監査担当者が企業内の各部
門等の被監査対象に出向き、この被監査対象が関与する
各種の書類を調査し、あるいは、この被監査対象に属す
る社員等にインタビュー等を実施していた。そして、こ
れら調査やインタビュー等の結果に基づいて監査担当者
が監査調書を作成し、この報告書に基づいて、被監査対
象に対する各監査項目毎の評価や改善勧告等を行なって
いた。
【0004】
【発明が解決しようとする課題】しかしながら、このよ
うな従来の監査においては、監査担当者が自己の経験等
に基づいて被監査対象の状態を判断し、この判断結果を
コメント等の非定量的な情報によって監査調書に記録し
ていた。そして、監査責任者等がこの監査調書を見て、
自己の経験等に基づいて監査結果を評価していた。した
がって、監査結果やその評価が、監査担当者の経験度合
い等によって左右されてしまい、ばらつきが生じてしま
うことがあった。このため、監査の品質や生産性に支障
をきたす可能性があった。
【0005】したがって、本発明の目的の一つは、定量
的な情報によって監査結果を記録および分析することに
より、監査の品質や生産性を向上させることのできる、
監査システム等を提供することである。
【0006】また、従来は、複数の監査項目のそれぞれ
について評価や改善勧告等を行なうことが中心であり、
これら監査項目の相互の関係についてはあまり考慮され
ていなかったので、被監査対象の状況や実態を把握する
ことが困難であった。
【0007】したがって、本発明の他の目的は、監査項
目の関連等を把握できる状態で監査結果を出力すること
により、監査結果を新規かつ有用な観点から分析等する
ことのできる、監査システム等を提供することである。
【0008】
【課題を解決するための手段】このような目的を達成す
るために、請求項1に記載の監査システムは、監査を所
定の監査単位毎に行なうことによって得られるデータで
あって、所定基準にて定量化された定量化監査結果を含
む監査結果データ、を格納する監査データ格納手段と、
監査データ格納手段に格納された監査結果データに基づ
いて、所定方法にて監査結果を分析して分析結果を出力
する監査結果分析処理手段と、を備えることを特徴とす
る。
【0009】上述したように、従来は、監査結果をコメ
ント等の非定量的な情報によって記録および分析してい
たので、監査結果にばらつきが生じ、監査の品質や生産
性に支障をきたす可能性があった。これに対して上記本
システムによれば、監査データ格納手段には、所定基準
にて定量化された定量化監査結果を含む監査結果データ
が格納され、監査結果分析処理手段によって、所定方法
にて監査結果が分析され分析結果が出力される。したが
って、定量化されたデータに基づいて監査結果について
の定形的な出力を得ることができるので、監査の品質や
生産性を向上させることができる。
【0010】また、請求項2に記載の監査システムは、
請求項1に記載の監査システムにおいて、定量化監査結
果には、所定の監査単位が与える重要度を示す情報、各
監査単位毎に得られた発見事象毎に対する内部統制の実
態を示す情報、各発見事象の発生頻度を示す情報、の全
部または一部が含まれることを特徴とする。
【0011】これは、定量化監査結果に含まれる情報の
一例を一層具体的に示すものである。このシステムによ
れば、定量化監査結果には、重要度を示す情報、内部統
制の実態を示す情報、あるいは、発生頻度を示す情報が
含まれるので、これら各情報に基づいて監査結果を多面
的に評価することができる。
【0012】また、請求項3に記載の監査システムは、
請求項2に記載の監査システムにおいて、監査結果分析
処理手段は、重要度と内部統制の実態とに基づいて、監
査結果分析単位毎の影響度を算出し、影響度と発生頻度
とを各軸に対応させた表示領域内に、上記算出された影
響度と上記格納された発生頻度とによって特定される領
域を表示することにより、監査結果分析単位毎のリスク
を表示するリスクマップ処理手段、を備えることを特徴
とする。
【0013】これは、監査結果分析処理手段による処理
内容の一例を一層具体的に示すものである。このシステ
ムによれば、重要度と内部統制の実態とに基づいて算出
された影響度と、発生頻度とを用いて、監査結果分析単
位毎のリスクがマップ上に表示される。ここで、影響度
は、組織体にとって重要な管理項目ではあるが内部統制
の実態が良好な場合には小さくなり、逆に、組織体にと
って重要な管理項目と認識されなくとも内部統制の実態
が悪いと判断される場合には影響度が高くなると想定さ
れる。このような影響度を発生頻度に対応させて表示す
ることによって、被監査対象のリスクを定量的かつ一見
して容易に把握することができる。なお、特定される領
域とは、点状領域(プロット)、平面領域、あるいは、
立体領域を含む概念である。
【0014】また、請求項4に記載の監査システムは、
請求項3に記載の監査システムにおいて、リスクマップ
処理手段は、上記表示領域を分割して構成された複数の
マトリクス領域内のいずれかに対して、上記特定される
領域を表示することを特徴とする。
【0015】これは、リスクマップ処理手段による処理
内容の一例を一層具体的に示すものである。このシステ
ムによれば、複数のマトリクス領域内のいずれかに、影
響度と発生頻度とによって特定される領域が表示される
ので、この特定領域が示すリスクを容易に把握すること
ができる。すなわち、各マトリクス領域の有する意義
(リスクの高低等)を予め明らかにしておくことによ
り、特定領域がマトリクス領域に表示された際に、その
表示位置に基づいて特定領域の意義を直感的に把握する
ことができる。
【0016】また、請求項5に記載の監査システムは、
請求項2〜4のいずれか一つに記載の監査システムにお
いて、監査結果分析処理手段は、重要度、内部統制の実
態、および、発生頻度に基づいて、所定方法に基づいて
監査結果分析単位毎の評価を算出し、監査結果分析単位
と評価とを各軸に対応させた表示領域内に、上記算出さ
れた評価に応じた領域を表示することにより、監査結果
分析単位に関するリスクを表示するリスクグラフ処理手
段、を備えることを特徴とする。
【0017】これは、監査結果分析処理手段による処理
内容の他の例を一層具体的に示すものである。このシス
テムによれば、重要度、内部統制の実態、および、発生
頻度に基づいて算出された評価が、監査結果分析単位毎
に表示される。この評価としては、例えば、監査結果分
析単位毎に10段階評価を行なうための算出式を用いる
ことができる。このような評価を表示することによっ
て、被監査対象のリスクを定量的かつ一見して容易に把
握することができる。
【0018】また、請求項6に記載の監査システムは、
請求項2〜5のいずれか一つに記載の監査システムにお
いて、監査結果分析処理手段は、重要度、内部統制の実
態、および、発生頻度を各軸に対応させた表示領域内
に、上記格納された重要度、内部統制の実態、および、
発生頻度によって特定される領域を表示することによ
り、監査結果分析単位に関するリスクを表示する影響度
グラフ処理手段、を備えることを特徴とする。
【0019】これは、監査結果分析処理手段による処理
内容の他の例を一層具体的に示すものである。このシス
テムによれば、重要度、内部統制の実態、および、発生
頻度によって特定される領域が表示される。したがっ
て、これら3つの定量化結果の相互関係を一見して容易
に把握することができる。
【0020】また、請求項7に記載の監査システムは、
請求項1〜6のいずれか一つに記載の監査システムにお
いて、監査結果データには、複数回の監査の各々が実施
されたタイミングを示す情報が格納され、監査結果分析
処理手段は、監査が実施されたタイミングと、定量化監
査結果または定量化監査結果に基づいて得られた値とを
各軸に対応させた表示領域内に、上記複数回の監査の各
々が実施されたタイミングと、定量化監査結果または定
量化監査結果に基づいて得られた値とによって特定され
る領域を表示することにより、複数回の監査における監
査結果分析単位に関するリスクの推移を表示する推移グ
ラフ処理手段、を備えることを特徴とする。
【0021】これは、監査結果分析処理手段による処理
内容の他の例を一層具体的に示すものである。このシス
テムによれば、監査が実施されたタイミングに対応付け
て定量化監査結果等が表示される。したがって、複数回
の監査における定量化監査結果の推移を一見して容易に
把握することができ、例えば、重要度の低減傾向等を確
認することができる。
【0022】また、請求項8に記載の監査システムは、
請求項1〜7のいずれか一つに記載の監査システムにお
いて、監査結果データは、監査を所定の監査単位毎に行
なうことによって得られるデータであって、定量化され
ていない非定量化結果を含み、監査結果データの定量化
結果または非定量化結果を必要に応じて表示する出力手
段を備えたこと、を特徴とする。
【0023】このシステムによれば、監査結果データの
定量化結果または非定量化結果が監査データ格納手段に
格納され、これらを必要に応じて出力手段に出力するこ
とができる。したがって、例えば、電子調書の如きフォ
ーマットにて各データを表示させることができ、従来の
ように紙媒体にて記録・保管を行なう場合に比べて、省
スペースで恒久的な管理を行なうことができる。
【0024】また、請求項9に記載の監査システムは、
請求項1〜8のいずれか一つに記載の監査システムにお
いて、クライアント装置に対して通信可能に接続された
サーバ装置に、上記監査データ格納手段と、上記監査結
果分析処理手段と、上記クライアント装置から送信され
た監査結果データを受信する監査データ受信処理手段
と、を備えたことを特徴とする。
【0025】これは、システム全体の構成形態の一例を
一層具体的に示すものである。このシステムによれば、
クライアント装置から送信された監査結果データがサー
バ装置にて受信され、このサーバ装置の監査データ格納
手段に格納され、監査結果分析手段にて分析される。し
たがって、クライアント装置を被監査対象となる部署や
その近傍位置に配置したり、あるいは、モバイル装置と
して可搬できる形態として構成し、その一方で、サーバ
装置を本社の監査室等に配置することにより、各地点に
て得られた監査結果データを、本社等にて一元的に収集
して分析・管理することができる。
【0026】また、本発明は、監査方法に関するもので
あり、請求項10に記載の監査方法は、監査を所定の監
査単位毎に行なうことによって得られるデータであっ
て、所定基準にて定量化された定量化監査結果を含む監
査結果データ、を格納する監査データ格納手順と、監査
データ格納手順において格納された監査結果データに基
づいて、所定方法にて監査結果を分析して分析結果を出
力する監査結果分析処理手順と、を備えることを特徴と
する。
【0027】この方法によれば、所定基準にて定量化さ
れた定量化監査結果を含む監査結果データが格納され、
所定方法にて監査結果が分析され分析結果が出力され
る。したがって、定量化されたデータに基づいて監査結
果についての定形的な出力を得ることができるので、監
査の品質や生産性を向上させることができる。
【0028】また、請求項11に記載の監査方法は、請
求項10に記載の監査方法において、監査データ格納手
順において、所定の監査単位が与える重要度を示す情
報、各監査単位毎に得られた発見事象毎に対する内部統
制の実態を示す情報、各発見事象の発生頻度を示す情
報、の全部または一部が格納されることを特徴とする。
【0029】この方法によれば、定量化監査結果には、
重要度を示す情報、内部統制の実態を示す情報、あるい
は、発生頻度を示す情報が含まれるので、これら各情報
に基づいて監査結果を多面的に評価することができる。
【0030】また、請求項12に記載の監査方法は、請
求項11に記載の監査方法において、監査結果分析処理
手順は、重要度と内部統制の実態とに基づいて、監査結
果分析単位毎の影響度を算出する手順と、影響度と発生
頻度とを各軸に対応させた表示領域内に、上記算出され
た影響度と上記格納された発生頻度とによって特定され
る領域を表示することにより、監査結果分析単位毎のリ
スクを表示する手順と、を備えることを特徴とする。
【0031】この方法によれば、重要度と内部統制の実
態とに基づいて算出された影響度と、発生頻度とを用い
て、監査結果分析単位毎のリスクがマップ上に表示され
る。このような影響度を発生頻度に対応させて表示する
ことによって、被監査対象のリスクを定量的かつ一見し
て容易に把握することができる。
【0032】また、請求項13に記載の監査方法は、請
求項11または12に記載の監査方法において、監査結
果分析処理手順は、重要度、内部統制の実態、および、
発生頻度に基づいて、所定方法に基づいて監査結果分析
単位毎の評価を算出する手順と、監査結果分析単位と評
価とを各軸に対応させた表示領域内に、上記算出された
評価に応じた領域を表示することにより、監査結果分析
単位に関するリスクを表示する手順と、を備えることを
特徴とする。
【0033】この方法によれば、重要度、内部統制の実
態、および、発生頻度に基づいて算出された評価が、監
査結果分析単位毎に表示される。このような評価を表示
することによって、被監査対象のリスクを定量的かつ一
見して容易に把握することができる。
【0034】また、請求項14に記載の監査方法は、請
求項11〜13のいずれか一つに記載の監査方法におい
て、監査結果分析処理手順は、重要度、内部統制の実
態、および、発生頻度を各軸に対応させた表示領域内
に、上記格納された重要度、内部統制の実態、および、
発生頻度によって特定される領域を表示することによ
り、監査結果分析単位に関するリスクを表示する手順、
を備えることを特徴とする。
【0035】この方法によれば、重要度、内部統制の実
態、および、発生頻度によって特定される領域が表示さ
れる。したがって、これら3つの定量化結果の相互関係
を一見して容易に把握することができる。
【0036】また、請求項15に記載の監査方法は、請
求項11〜14のいずれか一つに記載の監査方法におい
て、監査データ格納手順において、複数回の監査の各々
が実施されたタイミングを示す情報が格納され、監査結
果分析処理手順は、監査が実施されたタイミングと、定
量化監査結果または定量化監査結果に基づいて得られた
値とを各軸に対応させた表示領域内に、上記複数回の監
査の各々が実施されたタイミングと、定量化監査結果ま
たは定量化監査結果に基づいて得られた値とによって特
定される領域を表示することにより、複数回の監査にお
ける監査結果分析単位に関するリスクの推移を表示する
手順、を備えることを特徴とする。
【0037】この方法によれば、監査が実施されたタイ
ミングに対応付けて定量化監査結果等が表示される。し
たがって、複数回の監査における定量化監査結果の推移
を一見して容易に把握することができ、例えば、重要度
の低減傾向等を確認することができる。
【0038】また、本発明は、記録媒体に関するもので
あり、請求項16に記載の記録媒体は、監査を所定の監
査単位毎に行なうことによって得られるデータであっ
て、所定基準にて定量化された定量化監査結果を含む監
査結果データ、を格納する監査データ格納手順と、監査
データ格納手順において格納された監査結果データに基
づいて、所定方法にて監査結果を分析して分析結果を出
力する監査結果分析処理手順と、を行なうためのプログ
ラムを記録したものとして構成されている。
【0039】この記録媒体によれば、当該記録媒体に記
録されたプログラムをコンピュータに読み取らせること
によって、所定基準にて定量化された定量化監査結果を
含む監査結果データが格納され、所定方法にて監査結果
が分析され分析結果が出力される。したがって、定量化
されたデータに基づいて監査結果についての定形的な出
力を得ることができるので、監査の品質や生産性を向上
させることができる。
【0040】ここで、「コンピュータ読み取り可能な記
録媒体」とは、フロッピー(登録商標)ディスク、光磁
気ディスク、ROM、EPROM、EEPROM、CD
−ROM、DVD等の任意の「可搬用の物理媒体」や、
各種コンピュータシステムに内蔵されるROM、RA
M、HD等の任意の「固定用の物理媒体」、あるいは、
LAN、WAN、インターネットに代表されるネットワ
ークを介してプログラムを送信する場合の通信回線や搬
送波のように、短期にプログラムを保持する「通信媒
体」を含むものとする。また、「プログラム」とは、任
意の言語や記述方法にて記述されたデータ処理方法であ
り、ソースコードやバイナリコード等の形式を問わな
い。なお、「プログラム」は必ずしも単一的に構成され
るものに限られず、複数のモジュールやライブラリとし
て分散構成されるものや、OS(Operating System)に
代表される別個のプログラムと協働してその機能を達成
するものをも含む。なお、実施の形態に示した各装置に
おいて記録媒体を読み取るための具体的な構成、読み取
り手順、あるいは、読み取り後のインストール手順等に
ついては、周知の構成や手順を用いることができる。
【0041】また、請求項17に記載の記録媒体は、請
求項16に記載の記録媒体において、監査データ格納手
順において、所定の監査単位が与える重要度を示す情
報、各監査単位毎に得られた発見事象毎に対する内部統
制の実態を示す情報、各発見事象の発生頻度を示す情
報、の全部または一部が格納されることを特徴とする。
【0042】この記録媒体によれば、当該記録媒体に記
録されたプログラムをコンピュータに読み取らせること
によって、定量化監査結果には、重要度を示す情報、内
部統制の実態を示す情報、あるいは、発生頻度を示す情
報が含まれるので、これら各情報に基づいて監査結果を
多面的に評価することができる。
【0043】また、請求項18に記載の記録媒体は、請
求項17に記載の記録媒体において、監査結果分析処理
手順は、重要度と内部統制の実態とに基づいて、監査結
果分析単位毎の影響度を算出する手順と、影響度と発生
頻度とを各軸に対応させた表示領域内に、上記算出され
た影響度と上記格納された発生頻度とによって特定され
る領域を表示することにより、監査結果分析単位毎のリ
スクを表示する手順と、を備えることを特徴とする。
【0044】この記録媒体によれば、当該記録媒体に記
録されたプログラムをコンピュータに読み取らせること
によって、重要度と内部統制の実態とに基づいて算出さ
れた影響度と、発生頻度とを用いて、監査結果分析単位
毎のリスクがマップ上に表示される。このような影響度
を発生頻度に対応させて表示することによって、被監査
対象のリスクを定量的かつ一見して容易に把握すること
ができる。
【0045】また、請求項19に記載の記録媒体は、請
求項17または18に記載の記録媒体において、監査結
果分析処理手順は、重要度、内部統制の実態、および、
発生頻度に基づいて、所定方法に基づいて監査結果分析
単位毎の評価を算出する手順と、監査結果分析単位と評
価とを各軸に対応させた表示領域内に、上記算出された
評価に応じた領域を表示することにより、監査結果分析
単位に関するリスクを表示する手順と、を備えることを
特徴とする。
【0046】この記録媒体によれば、当該記録媒体に記
録されたプログラムをコンピュータに読み取らせること
によって、重要度、内部統制の実態、および、発生頻度
に基づいて算出された評価が、監査結果分析単位毎に表
示される。このような評価を表示することによって、被
監査対象のリスクを定量的かつ一見して容易に把握する
ことができる。
【0047】また、請求項20に記載の記録媒体は、請
求項17〜19のいずれか一つに記載の記録媒体におい
て、監査結果分析処理手順は、重要度、内部統制の実
態、および、発生頻度を各軸に対応させた表示領域内
に、上記格納された重要度、内部統制の実態、および、
発生頻度によって特定される領域を表示することによ
り、監査結果分析単位に関するリスクを表示する手順、
を備えることを特徴とする。
【0048】この記録媒体によれば、当該記録媒体に記
録されたプログラムをコンピュータに読み取らせること
によって、重要度、内部統制の実態、および、発生頻度
によって特定される領域が表示される。したがって、こ
れら3つの定量化結果の相互関係を一見して容易に把握
することができる。
【0049】また、請求項21に記載の記録媒体は、請
求項17〜20のいずれか一つに記載の記録媒体におい
て、監査データ格納手順において、複数回の監査の各々
が実施されたタイミングを示す情報が格納され、監査結
果分析処理手順は、監査が実施されたタイミングと、定
量化監査結果または定量化監査結果に基づいて得られた
値とを各軸に対応させた表示領域内に、上記複数回の監
査の各々が実施されたタイミングと、定量化監査結果ま
たは定量化監査結果に基づいて得られた値とによって特
定される領域を表示することにより、複数回の監査にお
ける監査結果分析単位に関するリスクの推移を表示する
手順、を備えることを特徴とする。
【0050】この記録媒体によれば、当該記録媒体に記
録されたプログラムをコンピュータに読み取らせること
によって、監査が実施されたタイミングに対応付けて定
量化監査結果等が表示される。したがって、複数回の監
査における定量化監査結果の推移を一見して容易に把握
することができ、例えば、重要度の低減傾向等を確認す
ることができる。
【0051】
【発明の実施の形態】以下、本発明にかかる監査システ
ム(以下、本システム)、監査方法(以下、本方法)、
および、プログラムを記録したコンピュータ読み取り可
能な記録媒体(以下、本媒体)の一つの実施形態を図面
に基づいて詳細に説明する。なお、この実施の形態によ
りこの発明が限定されるものではない。特に、以下の説
明においては、企業の内部監査を行なう例について説明
するが、内部監査に関わらず、例えば、経営コンサルタ
ントや会計事務所等の企業外の組織や個人が、企業の監
査や業務分析を行なう場合にも同様に適用することがで
きる。
【0052】(本システムの概要)図1はこの実施の形
態にかかる監査システム全体の構成図である。本システ
ムは、図1に示すように、複数のクライアント装置1
と、サーバ装置2とを、インターネットやイントラネッ
ト等の所定のネットワーク3を介して相互に通信可能に
接続して構成されている。これらクライアント装置1と
サーバ装置2との配置位置はそれぞれ任意であるが、例
えば、クライアント装置1は、被監査対象となる部署
(本社や各支社の各部門、取り引き先企業等)やその近
傍位置に設置され、サーバ装置2は、監査を統合するた
めの部署(本社の監査室等)に設置される。以下、本シ
ステムにて行われる監査の概要について説明し、その
後、本システムの構成および処理等の詳細について説明
する。
【0053】(監査の概要)本システムでは、監査計画
に関する情報がクライアント装置1に入力される。そし
て、監査が行なわれた後、この監査結果に関する情報が
クライアント装置1に入力される。その後、この監査結
果に関する情報がサーバ装置2に集約され、被監査対象
の状況や状態を把握するための各種の分析が行なわれ、
各種のグラフ等が表示される。
【0054】(監査の概要−監査に関する情報)ここ
で、本システムで行なわれる監査に関する情報は、例え
ば、図2に示すように構成される。まず、各監査は、
「監査Job」という監査単位で管理されている。この
監査Jobは、監査を行なう基本単位であると同時に、
監査の結果を分析する基本単位であり、例えば、1つの
組織体について一時期に行なわれる監査作業が1つの監
査Jobとなる。各監査Jobには、1または複数の
「監査項目」が設定されている。そして、各監査項目に
ついて監査が行なわれ、この監査結果に関する1または
複数のデータ(監査結果データ)が取得される。この監
査結果データは、「監査手法」、「定量化監査結果」、
および、「非定量化監査結果」等に関するデータを含ん
で構成される。
【0055】(監査の概要−監査に関する情報−監査項
目)このうち、「監査項目」は、監査のカテゴリを特定
するものであり、監査責任者等によって予め設定され
る。例えば、監査項目としては、図3に示すように、全
般管理についての「計画管理」や、購買管理についての
「管理体制」等、体系化された周知の監査項目を用いる
ことができる(参照−書籍名:内部監査実務全書、発
行:日本内部監査協会)。この監査項目には、図3に示
すような監査項目コードが設定されており、この監査項
目コードを用いて各監査項目が一意に識別される。
【0056】(監査の概要−監査に関する情報−監査手
法)また、「監査手法」は、各監査項目毎に発見・確認
された事象や問題点(発見事象)毎に設定されるもの
で、各発見事象を発見した際に採用された方法を特定す
るものであり、監査責任者等によって予め設定される。
例えば、監査手法としては、図4に示すように、「突
合」、「現物確認」、「インタビュー」、「分析」、お
よび、「その他」が設定される。このうち、「突合」と
は、書類間の整合性を確認することにより、監査結果を
手法である。また、「現物確認」とは、確認対象の現物
を実際に眼検することにより、監査結果を得る手法であ
る。また、「インタビュー」とは、被監査対象者への監
査ヒアリングを実施することにより、監査結果を得る手
法である。また、「分析」とは、処理結果のデータを分
析することにより、監査結果を得る手法である。そし
て、「その他」は、上記以外の手法により、監査結果を
得る手法である。
【0057】(監査の概要−監査に関する情報−定量化
監査結果)また、「定量化監査結果」は、監査結果のう
ちで定量化できる結果である。この定量化監査結果の内
容は任意であるが、ここでは、「重要度」、「内部統制
の実態」、および、「発生頻度」が設定されている。
【0058】このうち、「重要度」は、各監査項目毎に
設定されるもので、各監査項目が被監査対象に与える重
要性の度合いを示す結果である。この重要度を定量化す
るための手法としては種々のものが考えられるが、ここ
では、図5に示すように、重要度を所定の3つのレベル
1、2、3のいずれかに区分することで定量化を行な
う。
【0059】また、「内部統制の実態」は、各発見事象
毎に設定されるもので、各発見事象に対する内部統制の
程度を示す結果である。この内部統制の実態を定量化す
るための手法としては種々のものが考えられるが、ここ
では、図6に示すように、各発見事象を「意識」、「仕
組」、「運用」、および、「対応」の4つの視点から検
討し、各視点に対する検討結果を総合して、内部統制の
実態を所定の5つのレベル1〜5のいずれかに区分する
ことで定量化を行なう。ここで、「意識」とは、内部統
制に対する被監査対象のメンバーやマネージメント層の
意識の程度であり、「仕組」とは、被監査対象における
内部統制の制度や仕組みの有無の程度であり、「運用」
とは、内部統制の制度や仕組みの運用状況の程度であ
り、「対応」とは、運用上の問題への対応状況の程度で
ある。
【0060】そして、これら4つの視点の全てが良い場
合には、内部統制の実態は「レベル1」、「意識」と
「仕組」は良いが「運用」と「対応」が悪い場合には、
内部統制の実態は「レベル3」、4つの視点の全てが悪
い場合には、内部統制の実態は「レベル5」の如くレベ
ル分けを行なう。なお、ここでは、内部統制の実態は、
意識→仕組→運用→対応に至る順に構築されていき、意
識は悪いが対応が良いというような状態は存在しないも
のと仮定している。しかし、この前提に反する場合があ
ることを想定して、内部統制の実態の定量化を行なうこ
ともできる。例えば、各視点に対する評価を独立してレ
ベル分けし、その平均値を算出して、この平均値を、内
部統制の実態の総合レベルとして採用してもよい。
【0061】また、「発生頻度」は、各発見事象毎に設
定されるもので、各発見事象が発生している頻度(可能
性)を示す結果である。この発生頻度を定量化するため
の手法についても種々のものが考えられるが、ここで
は、図7に示すように、発生頻度を所定の3つのレベル
1、2、3のいずれかに区分することで定量化を行な
う。
【0062】(監査の概要−監査に関する情報−非定量
化監査結果)また、「非定量化監査結果」は、各発見事
象毎に設定されるもので、監査結果のうちで定量化でき
ない(あるいは、定量化が困難な)結果である。具体的
には、非定量化監査結果は、図8に示すように、「被監
査者」、「発見事象」、「監査範囲」、「備考」、「関
連資料」、および、「フォローアップ」を含んで構成さ
れている。このうち、「被監査者」とは、発見事象が発
見等された時点において、監査に立ち会った被監査対象
の担当者を特定するための情報であり、例えば、当該担
当者の氏名や社員番号である。また、「発見事象」と
は、発見事象の具体的な内容である。また、「監査範
囲」とは、発見事象を確認する上で、確認対象とした範
囲である。また、「備考」とは、備忘録等の任意の参考
情報である。また、「関連資料」とは、データ化するこ
とのできない監査の証拠資料(経理伝票、契約書等)を
特定するための情報であり、例えば、経理伝票の発行日
や通し番号等である。そして、「フォローアップ」と
は、発見事象の改善状況の確認の有無を示す情報であ
る。
【0063】(システム構成−クライアント装置)次
に、このような監査を行なうための本システムの構成に
ついて説明する。まず、クライアント装置1の構成につ
いて説明する。このクライアント装置1は、図1に示す
ように、概略的には、入力装置10、出力装置11、H
D12、RAM13、入出力制御IF14、通信制御I
F15、および、制御部16、を備えて構成されてお
り、これら各部がバス等にてデータ通信可能に接続され
ている。このクライアント装置1は、具体的には、パー
ソナルコンピュータ(デスクトップ型の他、被監査対象
となる部署に可搬できるノート型やモバイル型を含
む)、あるいは、携帯電話やPHS(Personal Handy Ph
one)等の移動体通信端末として構成することができる。
【0064】このうち、入力装置10としては、キーボ
ード、マウス、マイク、デジタルカメラ、あるいは、デ
ジタルビデオカメラ等を用いることができる。また、後
述するモニタ11も、マウスと協働してポインティング
ディバイス機能を実現する。また、出力装置11として
は、モニタ(テレビを含む)の他、スピーカを用いるこ
とができる(なお、以下必要に応じて、出力装置11を
モニタ11として記載する)。これら入力装置10およ
び出力装置11は、入出力制御IF14を介して制御部
16等に接続される。
【0065】また、HD12は、必要となるプログラム
や各種のデータを不揮発的に記憶する記憶手段である。
特に、HD12には、後述する監査計画設定処理によっ
て入力された監査計画データと、後述する監査結果入力
処理によって入力された監査結果データとが記憶され
る。
【0066】このうち、監査計画データは、例えば、図
9に示すように、「監査Job番号」、「Job内
容」、「Jobリーダー」、および、「予定監査実施期
間」、を相互に関連付けて構成される。このうち、「監
査Job番号」は、監査Jobを一意に識別するための
番号であり、監査計画を立案する段階において、各監査
Jobに対して任意の方法(例えば、通し番号)にて一
意に付与される。また、「Job内容」は、被監査対象
や監査データを特定するための情報であり、例えば、被
監査対象となる部署名や部署コードである。また、「J
obリーダー」は、各監査Jobを取りまとめる監査担
当者を特定するための情報であり、例えば、監査担当者
の氏名や社員番号である。そして、「予定監査実施期
間」は、各監査Jobを実施する予定の期間である。
【0067】また、監査結果データは、例えば、図10
に示すように、「監査Job番号」、「監査実施期
間」、「監査項目コード」、「監査手法」、「定量化監
査結果である、重要度、内部統制の実態、および、発生
頻度」、「非定量化監査結果である、被監査者、発見事
象、監査範囲、備考、関連資料、および、フォローアッ
プ」、を相互に関連付けて構成される。このうち、「監
査実施期間」は、各監査が実際に実施された期間(ある
いは、実際に実施された日)である。その他については
上述した通りである。
【0068】なお、図10には、1つの監査Job(監
査Job番号=Job0001)に対して、3つの監査
結果データが格納されている例を示す。このうち、最初
の2つの監査結果データは、共通の監査項目(監査項目
コード=AA01)に対する、異なる発見事象について
のデータである。ここで、重要度は各監査項目に対して
1つ設定されるので、図10の最初の2つの監査結果デ
ータに示すように、同一の監査項目に対しては同一の重
要度が設定されている。一方、内部統制の実態および発
生頻度については、各発見事象毎に設定されるので、図
10の最初の2つの監査結果データに示すように、同一
の監査項目に対して異なるレベルが設定されることがあ
る。ここで、当然のことながら、HD12に代えて任意
の内部記憶装置および外部記憶装置を用いることがで
き、例えば、監査計画データや監査結果データの両方ま
たは一方のみをFDに格納して管理することも可能であ
る。
【0069】また、制御部16は、クライアント装置1
の各部を制御するもので、機能概念的に、監査計画設定
処理部16a、監査結果入力処理部16b、および、監
査データ送信処理部16cを備えて構成されている。こ
のうち、監査計画設定処理部16aは、監査計画の立案
後に、監査の実施に先立って、この監査計画をクライア
ント装置1に対して設定する処理(監査計画設定処理)
を行なう監査計画設定処理手段である。また、監査結果
入力処理部16bは、監査の実施後、この監査の結果を
クライアント装置1に対して入力する処理(監査結果入
力処理)を行なう監査結果入力処理手段である。そし
て、監査データ送信処理部16cは、監査結果の入力
後、監査計画データおよび監査結果データをサーバ装置
2に送信する処理(監査データ送信処理)を行なう監査
データ送信処理手段である。
【0070】このように構成される制御部16は、その
全部または任意の一部を、CPU(Central Processing
Unit)および当該CPUにて解釈実行されるプログラム
にて実現することができる。すなわち、HD12には、
OSと協動してCPUに命令を与え、各種処理を行なう
ためのコンピュータプログラムが格納されている。この
コンピュータプログラムは、RAM13にロードされる
ことによって実行され、CPUと協動して制御部16を
構成する。しかしながら、このコンピュータプログラム
は、クライアント装置1に対して任意のネットワーク3
を介して接続された任意のサーバ装置2に格納されても
よく、必要に応じてその全部または一部をダウンロード
することも可能である。あるいは、制御部16の全部ま
たは任意の一部を、ワイヤードロジック等によるハード
ウェアとして実現することも可能である。
【0071】このように構成されたクライアント装置1
は、通信制御IF15を介してネットワーク3に接続さ
れており、所定の通信規約(例えば、TCP/IP(tra
nsport control protocol/internet protocol)に従って
サーバ装置2にアクセスすることができる。
【0072】(システム構成−サーバ装置)次に、サー
バ装置2について説明する。図1においてサーバ装置2
は、概略的に、監査データDB20(DB=データベー
ス)、入力装置21、出力装置22、入出力制御IF2
3、通信制御IF24(IF=インターフェース)、お
よび、制御部25を備えて構成されており、これら各部
はバス等の通信路を介して通信可能に接続されている。
さらに、このサーバ装置2は、ルータ等の図示しない通
信装置および専用線を介して、ネットワーク3に通信可
能に接続されている。
【0073】このうち、監査データDB20は、各クラ
イアント装置1から送信された監査計画データおよび監
査結果データを格納する監査データ格納手段である。ま
た、通信制御IF24は、当該サーバ装置2とネットワ
ーク3(またはルータ等の通信装置)との間における通
信制御を行なう。なお、入力装置21、出力装置22、
および、入出力制御IF23については、クライアント
装置1の入力装置10、出力装置11、および、入出力
制御IF14とそれぞれ同様に構成されるため、その説
明を省略する(なお、以下必要に応じて、出力装置22
をモニタ22として記載する)。
【0074】次に、制御部25について説明する。この
制御部25は、サーバ装置2の各部を制御するもので、
機能概念的に、監査データ受信処理部26と監査結果分
析処理部27とを備えて構成されている。ここでは、こ
れら各部の機能を概説するに留め、各部にて行なわれる
処理の詳細は後述する。
【0075】このうち監査データ受信処理部26は、各
クライアント装置1から送信された監査計画データおよ
び監査結果データを受信して、監査データDB20に格
納する処理(監査データ受信処理)を行なう監査データ
受信処理手段である。また、監査結果分析処理部27
は、監査データDB20に格納された定量化監査結果に
基づいて、所定方法にて監査結果を分析する処理(監査
結果分析処理)を行なう監査結果分析処理手段である。
【0076】この監査結果分析処理部27は、より詳細
には、リスクマップ処理部27a、リスクグラフ処理部
27b、および、影響度グラフ処理部27cを備えて構
成されている。このうち、リスクマップ処理部27a
は、リスクマップを作成・表示する処理(リスクマップ
処理)を行なうリスクマップ処理手段である。また、リ
スクグラフ処理部27bは、リスクグラフを作成・表示
する処理(リスクグラフ処理)を行なうリスクグラフ処
理手段である。そして、影響度グラフ処理部27cは、
影響度グラフを作成・表示する処理(影響度グラフ処
理)を行なう影響度グラフ処理手段である。
【0077】さて、これまでにサーバ装置2の構成につ
いて説明したが、図示の各構成要素は機能概念的なもの
であり、必ずしも物理的に図示の如く構成されているこ
とを要しない。例えば、サーバ装置2が備える制御機能
のうち、全部または任意の一部は、CPUおよび当該C
PUにて解釈実行されるプログラムにて実現することが
でき、あるいは、ワイヤードロジックによるハードウェ
アとして実現することも可能である。
【0078】さらに、サーバ装置2の分散・結合の具合
的形態は図示のものに限られず、その全部または一部
を、各種の負荷等に応じた任意の単位で、機能的または
物理的に分散・結合して構成することができる。あるい
は、監査データDB20を、データベースサーバとして
独立させ集中管理してもよい。また、監査データDB2
0の他に、監査結果分析処理等にて処理された後の分析
結果データを格納するデータベースを設けることもでき
る。なお、実際のサーバ装置2の構成機能としては、さ
らにファイアウォールサーバやDNS(Domain Name Sy
stem)サーバの機能を付加することができるが、これら
については従来と同様に構成することができるためにそ
の説明を省略する。
【0079】(監査処理)次に、このように構成された
本システムにおける監査処理について説明する。この処
理は、クライアント装置1において行なわれる監査計画
設定処理、監査結果入力処理、および、監査データ送信
処理と、サーバ装置2において行なわれる監査データ受
信処理、および、監査結果分析処理とに大別される。
【0080】(監査処理−監査計画設定処理)まず、監
査計画設定処理について説明する。図11は、この処理
のフローチャートである。まず、監査担当者は、監査計
画の立案中あるいは立案後の任意のタイミングで、クラ
イアント装置1の入力装置10を介して所定方法で監査
計画設定処理の開始を指示する。すると、監査計画設定
処理部16aの制御下において、監査計画設定処理が開
始される。この処理においては、監査計画データを入力
するための入力画面がモニタ11に表示される(ステッ
プS11−1)。この入力画面は、例えば、「監査Jo
b番号」を入力する入力枠、「Job内容」を入力する
入力枠、「Jobリーダー」を入力する入力枠、「予定
監査実施期間」を入力する入力枠、および、「入力内容
の格納」を指示する格納指示ボタン、を含んで構成され
る。
【0081】そして、これら入力枠に、監査担当者が必
要な情報を入力装置10を介して入力し、格納指示ボタ
ンを選択すると、入力された情報がHD12に格納され
る(ステップS11−2、S11−3)。なお、入力の
際、「Jobリーダー」のように入力内容がある程度限
られている場合には、その内容をドロップダウンリスト
にて表示するものとし、入力作業の容易化を図ることが
できる(この点については、全ての入力作業に適用する
ことができる)。このような入力作業を1または任意の
複数の監査Jobについて行なうことより、監査計画設
定処理が終了する(ステップS11−4)。
【0082】(監査処理−監査結果入力処理)次に、監
査結果入力処理について説明する。図12は、この処理
のフローチャートである。まず、監査担当者が被監査対
象について各監査項目についての監査を行なう。この際
には、監査計画設定処理において入力された監査計画デ
ータをクライアント装置1のモニタ11に表示させて、
その計画内容を確認等することができる。そして、監査
担当者が、監査中または監査終了後の任意の時点で、ク
ライアント装置1の入力装置10を介して所定方法で監
査結果入力処理の開始を指示する。すると、監査結果入
力処理部16bの制御下において、この監査結果入力処
理が開始される。
【0083】この処理においては、監査結果データを入
力するための画面がクライアント装置1のモニタ11に
表示される(ステップS12−1)。この画面は、図1
5に例示するように、「監査Job番号」を入力する入
力枠F15−1、「監査実施期間」を入力する入力枠F
15−2、「各監査項目コード」を入力する入力枠F1
5−3、「監査手法」を入力する入力枠F15−4、
「重要度」を入力する入力枠F15−5、「内部統制の
実態」を入力する入力枠F15−6、「発生頻度」を入
力する入力枠F15−7、「被監査者」を入力する入力
枠F15−8、「発見事象」を入力する入力枠F15−
9、「監査範囲」を入力する入力枠F15−10、「備
考」を入力する入力枠F15−11、「関連資料」を入
力する入力枠F15−12、「フォローアップ」を入力
する入力枠F15−13、および、入力されたデータの
格納や移動等を指示するための指示ボタン群B15−
1、を含んで構成される。
【0084】そして、これら入力枠に、監査担当者が必
要な情報を入力装置10を介して入力し、指示ボタン群
B15−1にて電子調書の格納を指示すると、入力され
た情報がHD12に格納される(ステップS12−2、
S12−3)。この際、必要に応じて内容チェックを行
ない、入力情報が適切でない場合、例えば、同一の監査
項目に対して異なる重要度が設定された場合について
は、エラー警告等を出力するようにしてもよい。このよ
うな入力作業を監査を行なった全ての監査Jobについ
て行なうことより、監査結果入力処理が終了する(ステ
ップS12−4)。
【0085】このように、監査結果入力処理にて入力さ
れた情報は、電子的な調書と位置付けることができ、図
15の画面に入力された情報はそのままの形態で任意に
呼び出し、閲覧等することができる。すなわち、入力装
置10を介して調書の呼び出しが指示されると、HDに
格納された監査結果データが呼び出され、図15の画面
のフォーマットにて表示される。したがって、監査担当
者は、任意の時点で定量化結果や非定量化結果を呼び出
して、参照等することができる。また、この電子調書の
閲覧は、後述する監査データ送信処理および監査データ
受信処理が行なわれた後、サーバ装置2においても同様
に行なうことができる。
【0086】(監査処理−監査データ送信処理および監
査データ受信処理)次に、監査データ送信処理および監
査データ受信処理について説明する。図13は、これら
の処理のフローチャートである。まず、監査担当者が、
監査結果入力処理後の任意の時点で、クライアント装置
1の入力装置10を介して所定方法で監査データの送信
開始を指示する。すると、監査データ送信処理部16c
の制御下において、監査データ送信処理が開始される。
具体的には、ダイヤルアップ接続や専用線接続等によっ
てネットワーク3に接続した後(ステップS13−
1)、クライアント装置1に予め設定されているURL
に基づく公知のルーティングによって、サーバ装置2に
対する接続確立要求が行なわれる(ステップS13−
2)。
【0087】一方、サーバ装置2では、クライアント装
置1からの接続確立要求の有無が監視されており、この
要求を受けると、監査データ受信処理部26の制御下に
おいて、監査データ受信処理が開始される。具体的に
は、サーバ装置2は、クライアント装置1の間において
接続確立を行なう(ステップS13−3)。その後、ク
ライアント装置1のHD12に格納されている監査計画
データおよび監査結果データが呼び出され、これらデー
タが所定の通信規約に従ってサーバ装置2に送信される
(ステップS13−4、S13−5)。そして、サーバ
装置2は、受信した監査計画データおよび監査結果デー
タを監査データDB20に格納する(ステップS13−
6、S13−7)。以降、同様に全てのデータの送受信
が行なわれた後(ステップS13−8、S13−9)ク
ライアント装置1との接続を終了する(ステップS13
−10、S13−11)。これにて、監査データ送信処
理および監査データ受信処理が終了する。
【0088】(監査処理−監査結果分析処理)次に、監
査結果分析処理について説明する。図14は、この処理
のフローチャートである。まず、監査担当者等が、監査
データ受信処理後の任意の時点で、サーバ装置2の入力
装置21を介して所定方法で監査データの送信開始を指
示する。すると、監査結果分析処理部27の制御下にお
いて、監査結果分析処理が開始される。
【0089】具体的には、監査結果分析の指示画面がモ
ニタ22に表示される(ステップS14−1)。この画
面は、少なくとも、監査結果の分析を行ないたい監査J
obと、当該監査Jobに対する分析方法とを監査担当
者に特定してもらうための画面である。この画面は、例
えば、図16に示すように、分析を行ないたい監査Jo
bの「監査Job番号」を入力するための入力枠F16
−1と、「分析方法(リスクマップ、リスクグラフ、ま
たは、影響度グラフのいずれか)」を選択するための選
択枠群B16−1と、「分析開始」を指示するための指
示ボタンB16−2とを含んで構成されている。
【0090】そして、監査担当者が必要な情報を入力・
選択して指示ボタンB16−2を選択すると、分析が開
始される。ここでは、まず、入力された監査Job番号
を有する監査結果データが監査データDB20から抽出
される(ステップS14−2、S14−3)。例えば、
図10の監査結果データを分析する場合、入力された監
査Job番号がJob0001の場合には、図示の全て
の監査結果データが抽出される。次いで、この監査結果
データが、監査項目毎(同一の監査項目コード毎)に分
類される(ステップS14−4)。例えば、図10の監
査結果データを分析する場合、最初の2つの監査結果デ
ータが同一の監査項目コード「AA01」を有するた
め、同一グループに属する監査結果データとして分類さ
れる。
【0091】そして、各監査項目コード毎に、重要度、
内部統制の実態、および、発生頻度のそれぞれの平均値
が算出される(ステップS14−5)。例えば、図10
の監査結果データを分析する場合、同一グループに属す
る最初の2つの監査結果データについて、重要度の平均
値は「1」(なお、上述のように重要度は各監査項目毎
に1つ設定されるので、この重要度のレベルがそのまま
平均値となる)、内部統制の実態の平均値は「2(=
(1+3)/2)」、発生頻度の平均値は「2(=(2
+2)/2)」となる(なお、平均値算出における端数
処理は、四捨五入等の任意の方法にて行なうことができ
る)。
【0092】(監査処理−監査結果分析処理−リスクマ
ップ処理)その後、監査結果分析の指示画面において選
択された分析方法に応じて、分析が行なわれる。まず、
分析方法として「リスクマップ」が選択された場合につ
いて説明する。この場合には、リスクマップ処理部27
aの制御下において、リスクマップ処理が行なわれる。
具体的には、まず、影響度が算出される(ステップS1
4−7)。この影響度の算出は、ステップS14−5に
おいて算出した重要度の平均値と内部統制の実態の平均
値とを乗算することによって行なわれる。そして、縦軸
に影響度を設定すると共に、横軸に発生頻度を設定して
表示領域(マップ領域)を生成し、このマップ領域内
に、ステップS14−7において算出した影響度とステ
ップS14−5において算出した発生頻度の平均値とに
よって特定される領域(ここでは、プロット)を表示す
ることによって、リスクマップを生成し、モニタ22に
表示する(ステップS14−8)。
【0093】図17には、リスクマップの概念を示す。
この図17に示すようにリスクマップは、マップ領域を
3×3の均等なマトリクス領域1〜9に分割し、各監査
項目のリスクをいずれかのマトリクス領域1〜9内に関
連付けて表示したものである。このマトリクス領域1〜
9の内、マトリクス領域1〜3に配置された監査項目
は、内部統制の観点から見たリスクが高く、監査上の重
要課題となる監査項目であることを示す。また、マトリ
クス領域4〜8に配置された監査項目は、内部統制制度
の整備を今一層充実する必要がある監査項目であること
を示す。また、マトリクス領域9に配置された監査項目
は、内部統制制度として機能している監査項目であるこ
とを示す。このようにリスクマップを表示することによ
って、各監査項目の保有するリスクが一見して把握可能
となる。なお、マトリクス領域1〜9におけるプロット
の表示形態は任意であるが、例えば、各監査項目の項目
名や監査項目コードを用いて表示を行なうことができ
る。
【0094】なお、リスクマップは、監査項目毎でな
く、監査項目の下位または上位の項目毎に表示すること
も可能である。すなわち、監査結果を分析するための単
位(監査結果分析単位)は、監査項目の他、監査項目の
下位または上位の項目として設定することも可能である
(この点は、以下のリスクグラフおよび影響度グラフに
関しても同様である)。図18には、図3の大分類毎に
リスクマップ処理を行なった場合のリスクマップの表示
画面例を示す。この図18において、例えば、全般管理
については、マトリクス領域5に配置されているため
に、内部統制制度の整備を今一層充実する必要があるこ
とが分かり、購買管理については、マトリクス領域9に
配置されているために、内部統制制度として機能してい
ることが分かる。
【0095】(監査処理−監査結果分析処理−リスクグ
ラフ処理)次に、監査結果分析の指示画面において、分
析方法として「リスクグラフ」が選択された場合につい
て説明する。この場合には、リスクグラフ処理部27b
の制御下において、リスクグラフ処理が行なわれる。具
体的には、まず、評価が算出される(ステップS14−
9、S14−10)。この評価の算出は、評価=
(((重要度の平均値×内部統制の実態の平均値×発生
頻度の平均値)×10)/45)の算出式に従って行な
われる。なお、この算出式は、監査項目毎に10段階評
価を行なうための算出式であり、定量的な評価を行ない
得る限りにおいて、他の任意の算出式を用いることがで
きる。そして、縦軸に監査項目(例えば、監査項目コー
ドの昇順)を設定すると共に、横軸に評価を設定して表
示領域(グラフ領域)を生成し、このグラフ領域内に、
ステップS14−10で算出された評価に応じた面積の
領域(ここでは、棒グラフ)を表示することによって、
リスクグラフを生成し、モニタ22に表示する(ステッ
プS14−11)。
【0096】図19には、リスクグラフの概念を示す。
この図19に示すようにリスクグラフは、各監査項目を
棒グラフ形式にて10段階評価するものであり、評価の
度合いが低い程(評価が1に近い程)、各監査項目のリ
スクが低いことを示し、評価の度合いが高い程(評価が
10に近い程)、各監査項目のリスクが高いことを示し
ている。このようにリスクグラフを表示することによっ
て、各監査項目の保有するリスクが一見して把握可能と
なる。
【0097】また、図20には、図3の大分類毎にリス
クグラフ処理を行なった場合のリスクグラフの表示画面
例を示す。この図20において、例えば、関係会社管理
については、評価の度合いが低いために、リスクが低
く、環境管理については、評価の度合いが高いために、
リスクが高いことが分かる。
【0098】(監査処理−監査結果分析処理−影響度グ
ラフ処理)次に、監査結果分析の指示画面において、分
析方法として「影響度グラフ」が選択された場合につい
て説明する。この場合には、影響度グラフ処理部27c
の制御下において、影響度グラフ処理が行なわれる。具
体的には、縦軸に重要度、横軸に監査項目(例えば、監
査項目コードの昇順)、そして、高さ方向に内部統制の
実態をそれぞれ設定して表示領域(グラフ領域)を生成
し、このグラフ領域内に、ステップS14−5において
算出した重要度、内部統制の実態、および、発生頻度の
それぞれの平均値によって特定される領域(ここでは、
柱状グラフ)を表示することによって、影響度グラフを
生成し、モニタ22に表示する(ステップS14−1
2)。
【0099】図21には、影響度グラフの概念を示す。
この図21に示すように影響度グラフは、各監査項目の
リスクを3次元表示にて立体的に示すものであり、重要
度のレベルが低く(レベルが1に近く)、かつ、内部統
制の実態のレベルが低い程(レベルが1に近い程)、各
監査項目のリスクが低いことを示し、また、重要度のレ
ベルが高く(レベルが3に近く)、かつ、内部統制の実
態のレベルが高い程(レベルが5に近い程)、各監査項
目のリスクが高いことを示している。このように影響度
グラフを表示することによって、各監査項目の保有する
リスクが一見して把握可能となる。
【0100】また、図22には、図3の大分類毎に影響
度グラフ処理を行なった場合の影響度グラフの表示画面
例を示す。この図22において、例えば、全般管理につ
いては、重要度のレベルと内部統制の実態のレベルがい
ずれも中程度であり、リスクが中程度であることが分か
り、また、関係会社管理については、重要度のレベルと
内部統制の実態のレベルがいずれも低く、リスクが低い
ことが分かる。なお、図22に示すように、各監査項目
の表示を円錐状に立ち上げて行なったり、また、その上
面に内部統制の実態のレベルを数値表示することによ
り、内部統制の実態のレベルを一層把握し易くすること
ができる。
【0101】さて、これまで本発明の一実施の形態につ
いて説明したが、本発明は、この実施の形態に示した内
容に限定されることなく、上述の特許請求の範囲に記載
した技術的思想の範囲内において種々異なる形態にて実
施されてよいものである。
【0102】例えば、上記実施の形態においては、監査
計画データおよび監査結果データをネットワーク3を介
してサーバ装置2に送信するものとして説明した。しか
しながら、サーバ装置2への監査計画データおよび監査
結果データの格納方法は、上記以外の任意の方法で行な
うことができる。すなわち、クライアント装置1とサー
バ装置2とを相互に接続するネットワークとしては、任
意のネットワークを利用することができる。例えば、限
定されたエリア内でLAN、WANあるいはパソコン通
信網を用いて、実施の形態と同様のシステムを構築する
ことができる。また、その他にも、地上波、CATV、
CS、BS、あるいは、ISDB(Integrated Service
s Digital Broadcasting)を用いて、同様にオークショ
ンのための各種データを送受信することができる。
【0103】また、監査計画データや監査結果データ
は、FD等の記憶媒体にて可搬されて当該サーバ装置2
に読み取られてもよく、あるいは、当該サーバ装置2の
入力装置21を介して直接入力されてもよい。あるい
は、監査結果分析処理を各クライアント装置1で行なう
こともできる。すなわち、クライアント装置1の制御部
16に監査結果分析処理部27を設け、HD12(この
場合における監査データ格納手段)に格納された監査結
果データに基づいて、モニタ11に各種のマップやグラ
フを表示させてもよい。
【0104】また、定量化結果としては、重要度、内部
統制の実態、および、発生頻度の一部のみを用いること
もできる。例えば、重要度のみを各監査項目毎にグラフ
表示してもよい。また、これら重要度等以外にも、種々
の異なる観点・手法にて監査結果の定量化を行なうこと
ができる。例えば、発見事象を解消すべき緊急性に関し
て、監査担当者に緊急度という形で数値化させてもよ
い。また、定量化結果の表示は、上記したマップ表示や
棒グラフ以外にも、円状チャート等の任意の形態にて表
示することができる。また、これら重要度等の定量化に
ついても、上記したレベル化以外の方法で行なうことが
できる。例えば、重要度や発生頻度について、その程度
に応じてLow、Middle、Highのいずれかに
区分して定量化を行なってもよく、この場合には、各区
分毎のレベル数値を設定しておき(例えば、Low=
1、Middle=2、High=3)、このレベル数
値を用いて平均値の算出や評価の算出等を行なうことが
できる。
【0105】また、監査結果の分析方法についても、さ
らに異なる方法を採用することができる。例えば、複数
回の監査が行われた場合、各監査において得られた監査
結果の推移が分かるようなグラフ表示を行なってもよ
い。例えば、サーバ装置2の監査結果分析処理部27
に、推移グラフを作成・表示する処理(推移グラフ処
理)を行なう推移グラフ処理手段としての推移グラフ処
理部を設けてもよい。そして、図16の指示画面におい
て、分析方法として「推移グラフ」を指示できるように
しておき、この「推移グラフ」が指示された場合には、
推移グラフ処理部27dの制御下において、推移グラフ
処理を行なうようにしてもよい。
【0106】この推移グラフ処理では、図23に示すよ
うな推移グラフを表示することができる。すなわち、監
査データDB20から監査結果データを呼び出し、この
監査結果データを同一の監査項目コード毎に区分する。
そして、縦軸に監査項目のレベルを設定すると共に、横
軸に監査実施タイミング(例えば、監査結果データのう
ちの監査実施期間を昇順に並べて構成される)を設定し
て表示領域を生成し、この表示領域内に、各監査実施タ
イミングにおいて得られた重要度、内部統制の実態、お
よび、発生頻度のそれぞれの平均値を表示することによ
り、折れ線グラフ形式の推移グラフを作成することがで
きる。また、重要度等の定量化結果以外にも、この定量
化結果に基づいて得られた値(例えば、リスクグラフ処
理にて算出された評価)を用いて、同様の表示を行なう
ことができる。また、表示領域に限らず、監査実施タイ
ミングを含む3つの次元を用いて、影響度グラフのよう
に表示領域への表示を行なうことも可能である。
【0107】また、実施形態において説明した各処理の
うち、自動的に行なわれるものとして説明した処理の全
部または一部を手動的に行なうこともでき、あるいは、
手動的に行なわれるものとして説明した処理の全部また
は一部を公知の方法で自動的に行なうこともできる。こ
の他、上記文書中や図面中で示した処理手順、制御手
順、具体的名称、数値等については、特記する場合を除
いて任意に変更することができる。例えば、監査結果分
析処理において、図16の監査結果分析の指示画面で、
リスクマップ処理、リスクグラフ処理、あるいは、影響
度グラフ処理のいずれかを選択するものとして説明した
が、この画面では単に分析を行ないたい監査Jobの
「監査Job番号」のみを選択し、選択された監査Jo
bについては自動的にリスクマップ処理、リスクグラフ
処理、および、影響度グラフ処理が行われるようにして
もよい。この場合には、それ以降の任意のタイミング
で、表示させたいマップやグラフを監査担当者に選択し
てもらい、選択されたマップやグラフをモニタ22に表
示するようにしてもよい。あるいは、2つ以上のマップ
やグラフをモニタ22に同時に分割表示するようにして
もよい。
【0108】
【発明の効果】以上に説明したように、請求項1、1
0、または、16に記載の本発明によれば、所定基準に
て定量化された定量化監査結果を含む監査結果データが
格納され、所定方法にて監査結果が分析され分析結果が
出力される。したがって、定量化されたデータに基づい
て監査結果についての定形的な出力を得ることができる
ので、監査の品質や生産性を向上させることができる。
【0109】また、請求項2、11、または、17に記
載の本発明によれば、定量化監査結果には、重要度を示
す情報、内部統制の実態を示す情報、あるいは、発生頻
度を示す情報が含まれるので、これら各情報に基づいて
監査結果を多面的に評価することができる。
【0110】また、請求項3、12、または、18に記
載の本発明によれば、重要度と内部統制の実態とに基づ
いて算出された影響度と、発生頻度とを用いて、監査結
果分析単位毎のリスクがマップ上に表示される。このよ
うな影響度を発生頻度に対応させて表示することによっ
て、被監査対象のリスクを定量的かつ一見して容易に把
握することができる。
【0111】また、請求項4に記載の本発明によれば、
複数のマトリクス領域内のいずれかに、影響度と発生頻
度とによって特定される領域が表示されるので、特定領
域がマトリクス領域に表示された際に、その表示位置に
基づいて特定領域の意義を直感的に把握することができ
る。
【0112】また、請求項5、13、または、19に記
載の本発明によれば、重要度、内部統制の実態、およ
び、発生頻度に基づいて算出された評価が、監査結果分
析単位毎に表示されるので、被監査対象のリスクを定量
的かつ一見して容易に把握することができる。
【0113】また、請求項6、14、または、20に記
載の本発明によれば、重要度、内部統制の実態、およ
び、発生頻度によって特定される領域が表示される。し
たがって、これら3つの定量化結果の相互関係を一見し
て容易に把握することができる。
【0114】また、請求項7、15、または、21に記
載の本発明によれば、監査が実施されたタイミングに対
応付けて定量化監査結果等が表示される。したがって、
複数回の監査における定量化監査結果の推移を一見して
容易に把握することができ、例えば、重要度の低減傾向
等を確認することができる。
【0115】また、請求項8に記載の本発明によれば、
電子調書の如きフォーマットにて各データを表示させる
ことができ、従来のように紙媒体にて記録・保管を行な
う場合に比べて、省スペースで恒久的な管理を行なうこ
とができる。
【0116】また、請求項9に記載の本発明によれば、
クライアント装置を被監査対象となる部署やその近傍位
置に配置したり、あるいは、モバイル装置として可搬で
きる形態として構成し、その一方で、サーバ装置を本社
の監査室等に配置することにより、各地点にて得られた
監査結果データを、本社等にて一元的に収集して分析・
管理することができる。
【図面の簡単な説明】
【図1】本発明の実施の形態にかかる監査システム全体
の構成図である。
【図2】本システムで行なわれる監査に関する情報の構
成例を示す図である。
【図3】監査項目の一例を示す図である。
【図4】監査手法の一例を示す図である。
【図5】重要度の定量化基準の一例を示す図である。
【図6】内部統制の実態の定量化基準の一例を示す図で
ある。
【図7】発生頻度の定量化基準の一例を示す図である。
【図8】非定量化監査結果の一例を示す図である。
【図9】監査計画データの構成例を示す図である。
【図10】監査結果データの構成例を示す図である。
【図11】監査計画設定処理のフローチャートである。
【図12】監査結果入力処理のフローチャートである。
【図13】監査データ送信処理および監査データ受信処
理のフローチャートである。
【図14】監査結果分析処理のフローチャートである。
【図15】監査結果データを入力するための画面の表示
例である。
【図16】監査結果分析を指示するための指示画面の表
示例である。
【図17】リスクマップの概念を示す図である。
【図18】大分類毎のリスクマップの表示画面例であ
る。
【図19】リスクグラフの概念を示す図である。
【図20】大分類毎のリスクグラフの表示画面例であ
る。
【図21】影響度グラフの概念を示す図である。
【図22】大分類毎の影響度グラフの表示画面例であ
る。
【図23】推移グラフの表示画面例である。
【符号の説明】
1 クライアント装置 10 入力装置 11 出力装置 12 HD 13 RAM 14 入出力制御IF 15 通信制御IF 16 制御部 16a 監査計画設定処理部 16b 監査結果入力処理部 16c 監査データ送信処理部 2 サーバ装置 20 監査データDB 21 入力装置 22 出力装置 23 入出力制御IF 24 通信制御IF 25 制御部 26 監査データ受信処理部 27 監査結果分析処理部 27a リスクマップ処理部 27b リスクグラフ処理部 27c 影響度グラフ処理部 3 ネットワーク
───────────────────────────────────────────────────── フロントページの続き (72)発明者 瀬戸 傳夫 東京都新宿区西新宿二丁目6番1号 株式 会社シーエスケイ内 (72)発明者 大林 宏 東京都新宿区西新宿二丁目6番1号 株式 会社シーエスケイ内 (72)発明者 伊藤 俊彦 東京都新宿区西新宿二丁目6番1号 株式 会社シーエスケイ内 Fターム(参考) 5B049 AA02 AA06 BB00 EE01 EE02 FF03

Claims (21)

    【特許請求の範囲】
  1. 【請求項1】 監査を所定の監査単位毎に行なうことに
    よって得られるデータであって、所定基準にて定量化さ
    れた定量化監査結果を含む監査結果データ、を格納する
    監査データ格納手段と、 監査データ格納手段に格納された監査結果データに基づ
    いて、所定方法にて監査結果を分析して分析結果を出力
    する監査結果分析処理手段と、 を備えることを特徴とする監査システム。
  2. 【請求項2】 定量化監査結果には、 所定の監査単位が与える重要度を示す情報、 各監査単位毎に得られた発見事象毎に対する内部統制の
    実態を示す情報、 各発見事象の発生頻度を示す情報、 の全部または一部が含まれることを特徴とする請求項1
    に記載の監査システム。
  3. 【請求項3】 監査結果分析処理手段は、 重要度と内部統制の実態とに基づいて、監査結果分析単
    位毎の影響度を算出し、 影響度と発生頻度とを各軸に対応させた表示領域内に、
    上記算出された影響度と上記格納された発生頻度とによ
    って特定される領域を表示することにより、監査結果分
    析単位毎のリスクを表示するリスクマップ処理手段、 を備えることを特徴とする請求項2に記載の監査システ
    ム。
  4. 【請求項4】 リスクマップ処理手段は、上記表示領域
    を分割して構成された複数のマトリクス領域内のいずれ
    かに対して、上記特定される領域を表示すること、を特
    徴とする請求項3に記載の監査システム。
  5. 【請求項5】 監査結果分析処理手段は、 重要度、内部統制の実態、および、発生頻度に基づい
    て、所定方法に基づいて監査結果分析単位毎の評価を算
    出し、 監査結果分析単位と評価とを各軸に対応させた表示領域
    内に、上記算出された評価に応じた領域を表示すること
    により、監査結果分析単位に関するリスクを表示するリ
    スクグラフ処理手段、 を備えることを特徴とする請求項2〜4のいずれか一つ
    に記載の監査システム。
  6. 【請求項6】 監査結果分析処理手段は、 重要度、内部統制の実態、および、発生頻度を各軸に対
    応させた表示領域内に、上記格納された重要度、内部統
    制の実態、および、発生頻度によって特定される領域を
    表示することにより、監査結果分析単位に関するリスク
    を表示する影響度グラフ処理手段、 を備えることを特徴とする請求項2〜5のいずれか一つ
    に記載の監査システム。
  7. 【請求項7】 監査結果データには、複数回の監査の各
    々が実施されたタイミングを示す情報が格納され、 監査結果分析処理手段は、 監査が実施されたタイミングと、定量化監査結果または
    定量化監査結果に基づいて得られた値とを各軸に対応さ
    せた表示領域内に、上記複数回の監査の各々が実施され
    たタイミングと、定量化監査結果または定量化監査結果
    に基づいて得られた値とによって特定される領域を表示
    することにより、複数回の監査における監査結果分析単
    位に関するリスクの推移を表示する推移グラフ処理手
    段、 を備えることを特徴とする請求項1〜6のいずれか一つ
    に記載の監査システム。
  8. 【請求項8】 監査結果データは、監査を所定の監査単
    位毎に行なうことによって得られるデータであって、定
    量化されていない非定量化結果を含み、 監査結果データの定量化結果または非定量化結果を必要
    に応じて表示する出力手段を備えたこと、 を特徴とする請求項1〜7のいずれか一つに記載の監査
    システム。
  9. 【請求項9】 クライアント装置に対して通信可能に接
    続されたサーバ装置に、 上記監査データ格納手段と、 上記監査結果分析処理手段と、 上記クライアント装置から送信された監査結果データを
    受信する監査データ受信処理手段と、 を備えたことを特徴とする請求項1〜8のいずれか一つ
    に記載の監査システム。
  10. 【請求項10】 監査を所定の監査単位毎に行なうこと
    によって得られるデータであって、所定基準にて定量化
    された定量化監査結果を含む監査結果データ、を格納す
    る監査データ格納手順と、 監査データ格納手順において格納された監査結果データ
    に基づいて、所定方法にて監査結果を分析して分析結果
    を出力する監査結果分析処理手順と、 を備えることを特徴とする監査方法。
  11. 【請求項11】 監査データ格納手順において、 所定の監査単位が与える重要度を示す情報、 各監査単位毎に得られた発見事象毎に対する内部統制の
    実態を示す情報、各発見事象の発生頻度を示す情報、 の全部または一部が格納されることを特徴とする請求項
    10に記載の監査方法。
  12. 【請求項12】 監査結果分析処理手順は、 重要度と内部統制の実態とに基づいて、監査結果分析単
    位毎の影響度を算出する手順と、 影響度と発生頻度とを各軸に対応させた表示領域内に、
    上記算出された影響度と上記格納された発生頻度とによ
    って特定される領域を表示することにより、監査結果分
    析単位毎のリスクを表示する手順と、 を備えることを特徴とする請求項11に記載の監査方
    法。
  13. 【請求項13】 監査結果分析処理手順は、 重要度、内部統制の実態、および、発生頻度に基づい
    て、所定方法に基づいて監査結果分析単位毎の評価を算
    出する手順と、 監査結果分析単位と評価とを各軸に対応させた表示領域
    内に、上記算出された評価に応じた領域を表示すること
    により、監査結果分析単位に関するリスクを表示する手
    順と、 を備えることを特徴とする請求項11または12に記載
    の監査方法。
  14. 【請求項14】 監査結果分析処理手順は、 重要度、内部統制の実態、および、発生頻度を各軸に対
    応させた表示領域内に、上記格納された重要度、内部統
    制の実態、および、発生頻度によって特定される領域を
    表示することにより、監査結果分析単位に関するリスク
    を表示する手順、 を備えることを特徴とする請求項11〜13のいずれか
    一つに記載の監査方法。
  15. 【請求項15】 監査データ格納手順において、複数回
    の監査の各々が実施されたタイミングを示す情報が格納
    され、 監査結果分析処理手順は、 監査が実施されたタイミングと、定量化監査結果または
    定量化監査結果に基づいて得られた値とを各軸に対応さ
    せた表示領域内に、上記複数回の監査の各々が実施され
    たタイミングと、定量化監査結果または定量化監査結果
    に基づいて得られた値とによって特定される領域を表示
    することにより、複数回の監査における監査結果分析単
    位に関するリスクの推移を表示する手順、 を備えることを特徴とする請求項11〜14のいずれか
    一つに記載の監査方法。
  16. 【請求項16】 監査を所定の監査単位毎に行なうこと
    によって得られるデータであって、所定基準にて定量化
    された定量化監査結果を含む監査結果データ、を格納す
    る監査データ格納手順と、 監査データ格納手順において格納された監査結果データ
    に基づいて、所定方法にて監査結果を分析して分析結果
    を出力する監査結果分析処理手順と、 を行なうためのプログラムを記録したコンピュータ読み
    取り可能な記録媒体。
  17. 【請求項17】 監査データ格納手順において、 所定の監査単位が与える重要度を示す情報、 各監査単位毎に得られた発見事象毎に対する内部統制の
    実態を示す情報、 各発見事象の発生頻度を示す情報、 の全部または一部が格納されることを特徴とするプログ
    ラムを記録した請求項16に記載の記録媒体。
  18. 【請求項18】 監査結果分析処理手順は、 重要度と内部統制の実態とに基づいて、監査結果分析単
    位毎の影響度を算出する手順と、 影響度と発生頻度とを各軸に対応させた表示領域内に、
    上記算出された影響度と上記格納された発生頻度とによ
    って特定される領域を表示することにより、監査結果分
    析単位毎のリスクを表示する手順と、 を備えることを特徴とするプログラムを記録した請求項
    17に記載の記録媒体。
  19. 【請求項19】 監査結果分析処理手順は、 重要度、内部統制の実態、および、発生頻度に基づい
    て、所定方法に基づいて監査結果分析単位毎の評価を算
    出する手順と、 監査結果分析単位と評価とを各軸に対応させた表示領域
    内に、上記算出された評価に応じた領域を表示すること
    により、監査結果分析単位に関するリスクを表示する手
    順と、 を備えることを特徴とするプログラムを記録した請求項
    17または18に記載の記録媒体。
  20. 【請求項20】 監査結果分析処理手順は、 重要度、内部統制の実態、および、発生頻度を各軸に対
    応させた表示領域内に、上記格納された重要度、内部統
    制の実態、および、発生頻度によって特定される領域を
    表示することにより、監査結果分析単位に関するリスク
    を表示する手順、 を備えることを特徴とするプログラムを記録した請求項
    17〜19のいずれか一つに記載の記録媒体。
  21. 【請求項21】 監査データ格納手順において、複数回
    の監査の各々が実施されたタイミングを示す情報が格納
    され、 監査結果分析処理手順は、 監査が実施されたタイミングと、定量化監査結果または
    定量化監査結果に基づいて得られた値とを各軸に対応さ
    せた表示領域内に、上記複数回の監査の各々が実施され
    たタイミングと、定量化監査結果または定量化監査結果
    に基づいて得られた値とによって特定される領域を表示
    することにより、複数回の監査における監査結果分析単
    位に関するリスクの推移を表示する手順、 を備えることを特徴とするプログラムを記録した請求項
    17〜20のいずれか一つに記載の記録媒体。
JP2000172234A 2000-06-08 2000-06-08 監査システム、監査方法、および、そのためのプログラムを記録したコンピュータ読み取り可能な記録媒体 Pending JP2001350910A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000172234A JP2001350910A (ja) 2000-06-08 2000-06-08 監査システム、監査方法、および、そのためのプログラムを記録したコンピュータ読み取り可能な記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000172234A JP2001350910A (ja) 2000-06-08 2000-06-08 監査システム、監査方法、および、そのためのプログラムを記録したコンピュータ読み取り可能な記録媒体

Publications (1)

Publication Number Publication Date
JP2001350910A true JP2001350910A (ja) 2001-12-21

Family

ID=18674664

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000172234A Pending JP2001350910A (ja) 2000-06-08 2000-06-08 監査システム、監査方法、および、そのためのプログラムを記録したコンピュータ読み取り可能な記録媒体

Country Status (1)

Country Link
JP (1) JP2001350910A (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007058833A (ja) * 2005-07-25 2007-03-08 Mitsubishi Motors Corp 情報システム総合分析方法及びツール
JP2007200202A (ja) * 2006-01-30 2007-08-09 Fuji Xerox Co Ltd 監査支援システムおよび監査支援プログラム
JP2009048461A (ja) * 2007-08-21 2009-03-05 Fuji Electric Systems Co Ltd 内部統制におけるリスクコントロール装置
JP2009098954A (ja) * 2007-10-17 2009-05-07 Fuji Xerox Co Ltd リスク区分管理システム及びリスク区分管理装置及びリクス区分管理プログラム
JP2010500663A (ja) * 2006-08-07 2010-01-07 ペリー エル. ジョンソン レジストラーズ オブ テキサス,エル.ピー. 管理規格の準拠を達成するための方法
JP2010039599A (ja) * 2008-08-01 2010-02-18 Universal Entertainment Corp 内部統制制御システム
JP2013238957A (ja) * 2012-05-14 2013-11-28 Hitachi Solutions Ltd 監査結果分析システム及び監査結果分析方法
JP2016066240A (ja) * 2014-09-25 2016-04-28 富士ゼロックス株式会社 情報処理装置及び情報処理プログラム

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09114801A (ja) * 1995-10-17 1997-05-02 Nri & Ncc Co Ltd 企業リスク診断支援装置
JPH11134396A (ja) * 1997-11-04 1999-05-21 Yasuda Fire & Marine Insurance Co Ltd:The リスク診断支援システム及びリスク診断支援方法、並びにリスク診断支援システムの制御プログラムが記録された記録媒体
JP2000020588A (ja) * 1998-07-07 2000-01-21 Misawa Homes Co Ltd 環境影響評価方法及び装置
JP2000048068A (ja) * 1998-07-29 2000-02-18 Hitachi Ltd 研究開発の環境対応度評価方法及びそのシステム
JP2000067113A (ja) * 1998-08-21 2000-03-03 Eepekkusu International:Kk マネジメント支援システム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09114801A (ja) * 1995-10-17 1997-05-02 Nri & Ncc Co Ltd 企業リスク診断支援装置
JPH11134396A (ja) * 1997-11-04 1999-05-21 Yasuda Fire & Marine Insurance Co Ltd:The リスク診断支援システム及びリスク診断支援方法、並びにリスク診断支援システムの制御プログラムが記録された記録媒体
JP2000020588A (ja) * 1998-07-07 2000-01-21 Misawa Homes Co Ltd 環境影響評価方法及び装置
JP2000048068A (ja) * 1998-07-29 2000-02-18 Hitachi Ltd 研究開発の環境対応度評価方法及びそのシステム
JP2000067113A (ja) * 1998-08-21 2000-03-03 Eepekkusu International:Kk マネジメント支援システム

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007058833A (ja) * 2005-07-25 2007-03-08 Mitsubishi Motors Corp 情報システム総合分析方法及びツール
JP4671038B2 (ja) * 2005-07-25 2011-04-13 三菱自動車工業株式会社 情報システム総合分析方法及び装置
JP2007200202A (ja) * 2006-01-30 2007-08-09 Fuji Xerox Co Ltd 監査支援システムおよび監査支援プログラム
JP2010500663A (ja) * 2006-08-07 2010-01-07 ペリー エル. ジョンソン レジストラーズ オブ テキサス,エル.ピー. 管理規格の準拠を達成するための方法
JP2009048461A (ja) * 2007-08-21 2009-03-05 Fuji Electric Systems Co Ltd 内部統制におけるリスクコントロール装置
JP2009098954A (ja) * 2007-10-17 2009-05-07 Fuji Xerox Co Ltd リスク区分管理システム及びリスク区分管理装置及びリクス区分管理プログラム
JP2010039599A (ja) * 2008-08-01 2010-02-18 Universal Entertainment Corp 内部統制制御システム
JP2013238957A (ja) * 2012-05-14 2013-11-28 Hitachi Solutions Ltd 監査結果分析システム及び監査結果分析方法
JP2016066240A (ja) * 2014-09-25 2016-04-28 富士ゼロックス株式会社 情報処理装置及び情報処理プログラム

Similar Documents

Publication Publication Date Title
US9589243B2 (en) Field management and mobile inspection
US20120246741A1 (en) Universal Medical Records Processing System
WO2011105714A2 (ko) 클라이언트의 가상 개발 환경을 이용하여 프로그램의 개발 계약 및 개발을 중개하는 원격 프로그램 개발 중개 시스템 및 원격 프로그램 개발 중개 방법
US9753920B2 (en) Document processing system and method
US8583465B1 (en) Supply management and reporting system and method for resource management
KR101934338B1 (ko) 업무 관리 시스템, 방법 및 기록 매체
JP2001350910A (ja) 監査システム、監査方法、および、そのためのプログラムを記録したコンピュータ読み取り可能な記録媒体
CN113795855A (zh) 项目管理系统
JP2019003257A (ja) 土木・建設現場における工事作業に対する危険予知活動の分析支援システム及び連絡配布支援システム
KR101959791B1 (ko) 업무 관리 시스템, 방법 및 기록 매체
CN109035030B (zh) 案件调查方法、服务器和计算机可读存储介质
JP2006235872A (ja) プロジェクト管理装置
KR20140113202A (ko) 업무관리장치, 업무관리시스템, 및 업무관리방법
CN116432995A (zh) 一种勘察全过程生产管理信息化系统
Cepeda et al. Support methodology for product quality assurance: a case study in a company of the automotive industry
JP2007299340A (ja) 階層型ワークフローシステム
JP6836295B2 (ja) 会計処理システム、会計処理装置、会計処理プログラム及び会計処理方法
JP2006209502A (ja) 環境負荷評価装置、環境負荷評価方法及びそのプログラム
TW201719410A (zh) 軟體測試系統
JP2002149903A (ja) 総合接客サービス支援システム、その方法、及びそのプログラム並びにそのプログラムを記録した記録媒体
JP2006190115A (ja) 光ケーブルの芯線経路設計・管理プログラム、及びシステム
JP2011227667A (ja) 保守契約管理装置、保守契約管理方法、及びプログラム
JP6235675B2 (ja) リモート審査システム、情報処理装置、リモート審査方法、及びリモート審査プログラム
JP6235676B2 (ja) リモート審査システム、情報処理装置、リモート審査方法、及びリモート審査プログラム
JP2023030568A (ja) サービス提案支援システム及びサービス提案支援方法

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20050511

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070605

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20091113

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091201

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100413