Seis vulnerabilidades comunes relacionadas con ERP y su insuficiencia en controles que pueden estar dejando escapar sus ingresos y exponiéndolo a riesgos de cumplimiento.
Los sistemas ERP están destinados a minimizar los riesgos, pero a veces crean riesgos propios:
1. Tienes más de una plataforma ERP
Puede ser una gran organización que ejecuta múltiples ERP y aplicaciones que se vinculan a esos sistemas. Los controles en aplicaciones independientes y en el punto de conexión a un ERP pueden ocultar debilidades, creando riesgos adicionales.
2. Existen múltiples instancias individuales de ERP
Con múltiples instancias de ERP distribuidas en diferentes ubicaciones físicas de negocios y entidades comerciales, puede suceder que se puedan procesar facturas y pagos duplicados si el mismo proveedor está configurado tanto en la entidad corporativa como en la sucursal de la compañía.
3. La configuración de control de la aplicación no está activada
Esto parece simple, pero dentro de cualquier instancia de ERP dada, a menudo se desactivan las configuraciones de control, muchas veces para aumentar la eficiencia y minimizar el tiempo que se ocupa de las excepciones. Otras veces se apagan involuntariamente. Pero tenerlos encendidos es imprescindible.
4. Los plazos de implementación hicieron que se pasaran por alto algunos controles
La presión de implementar un nuevo sistema puede ser estresante, y los controles pueden pasarse por alto fácilmente como resultado de presiones de tiempo y distracciones que el proyecto de implementación en sí mismo puede causar con tantas partes móviles y consideraciones. Los equipos a veces pueden tomar decisiones deliberadas para no activar ciertos controles en aras de la eficiencia y la flexibilidad.
5. Intentos deliberados de evitar los controles
Incluso si está activado, la mayoría de las configuraciones de control están sujetas a “soluciones”: las personas pueden ser muy creativas. Y, por supuesto, el fraude y el abuso también motivan muchos enfoques creativos para evitar los controles.
6. Errores de entrada de datos
Algo tan simple como la falta de ortografía es sorprendentemente común y extremadamente difícil de eliminar. Por ejemplo, se crea un proveedor duplicado con una ortografía de nombres ligeramente diferente. Esto crea una apertura amplia (y no detectada) para que ocurran pagos duplicados, errores y fraudes.