Диагностика финансового состояния и пути его улучшения в ООО "Финансово-консультационный центр"

Теоретико-методические основы диагностики финансового состояния организации. Разработка и реализация мер, направленных на недопущение и быстрое возобновление платежеспособности и финансовой устойчивости на примере ООО "Финансово-консультационный центр".

Рубрика Финансы, деньги и налоги
Вид дипломная работа
Язык русский
Дата добавления 28.11.2015
Размер файла 267,4 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Таким образом, организация эффективного управления дебиторской и кредиторской задолженностью позволит контролировать состояние расчетов с дебиторами и кредиторами, снижать риск невозврата дебиторской задолженности и образования просроченной задолженности, своевременно определять потребность в дополнительных ресурсах для покрытия задолженности, вырабатывать рациональную политику предоставления кредитов, что приведет к улучшению финансового состояния предприятия.

3.5 Оптимизация управления дебиторской задолженностью

Уровень дебиторской задолженности определяется многими факторами: вид продукции, ёмкость рынка, степень насыщенности рынка данной продукцией, принятая на предприятии система расчётов и др. Последний фактор особенно важен для финансового управления [49].

Основными видами расчётов являются реализация за наличный расчёт и продажа в кредит. В условиях нестабильной Российской экономики преобладающей формой расчётов остаётся предоплата, однако для привлечения покупателей многие предприятия переходят к предоставлению отсрочек по платежам. Кредитование является одним из методов привлечения покупателей и на рассматриваемом предприятии управление дебиторской задолженностью является одним из приоритетных направлений финансового управления, так как вышеизложенный анализ показал что, ООО "Финансово-консультационный центр" не совсем достаточно оборотных средств.

Управление дебиторской задолженностью предполагает, прежде всего, контроль за оборачиваемостью средств в расчётах. Ускорение оборачиваемости в динамике рассматривается как положительная тенденция. Большое значение имеют отбор потенциальных покупателей и определение условий оплаты товаров, предусматриваемых в контрактах.

Отбор осуществляется с помощью неформальных критериев: соблюдение платёжной дисциплины в прошлом, прогнозные финансовые возможности покупателя по оплате запрашиваемого им объёма товаров, уровень текущей платёжеспособности, уровень финансовой устойчивости, экономической и финансовой устойчивости. Необходимая для анализа информация может быть получена из публикуемой финансовой отчётности, от специализированных информационных агентств, из неформальных источников.

Оплата товаров постоянным клиентам обычно производится в кредит, причём условия кредита зависят от множества факторов. В развитых странах с рыночной экономикой широко распространённой схемой является схема 2/10 net 30, означающая, что покупатель получит двухпроцентную скидку в случае оплаты полученного товара в течение десяти дней с начала периода кредитования, если оплата совершается в период с одиннадцатого по тридцатый день кредитного периода, то покупатель оплачивает полную стоимость товара. Данная схема получила название спонтанное финансирование. Оценка реального состояния дебиторской задолженности, то есть оценка вероятности без надёжных долгов - один из важнейших вопросов управления оборотным капиталом. Эта оценка ведётся отдельно по группам дебиторской задолженности с различными сроками возникновения.

Далее необходимо дать оценку реального состояния дебиторской задолженности ООО "Финансово-консультационный центр" на конец 2012 года (таблица 3.8).

Таблица 3.8 - Оценка реального состояния дебиторской задолженности

Классификация дебиторов по срокам возникновения задолженности

Сумма дебиторской задолженности, тыс. руб.

Удельный вес в общей сумме, %

Вероятность безнадёжных долгов, %

Сумма безнадёжных долгов, тыс. руб.

Реальная величина задолженности, тыс. руб.

0-30 дней

712,3

38,9

1

124,0

588,3

30-60

380,8

20,8

3

197,0

183,8

60-90

346,1

18,9

6

159,0

197,1

90-120

293,0

16,2

10

94,0

199,0

120-150

67,7

3,7

20

12,0

55,7

150-180

11,0

0,6

45

3,0

8,0

180-360

7,3

0,4

70

1,8

5,5

Свыше 360

9,2

0,5

90

1,4

7,8

Итого

1831

100

Ч

592,2

1238,8

Следовательно, ООО "Финансово-консультационный центр" не получит 592,2 тыс. руб. дебиторской задолженности, то есть 32,3 % от общей суммы. Таким образом, на эту сумму необходимо сформировать резерв по сомнительным долгам.

Для контроля за своевременностью погашения задолженности дебиторами в дополнение к показателям наличия просроченной дебиторской задолженности, приводимым в форме №5 "Приложения к бухгалтерскому балансу", необходимо использовать коэффициент погашаемости дебиторской задолженности, который рассчитывается как отношение средней дебиторской задолженности по основной деятельности к выручке от реализации. Значение этого показателя зависит от вида договоров, превалирующих на данном предприятии.

В зависимости от размера дебиторской задолженности, количества расчётных документов и дебиторов анализ её уровня можно проводить как сплошным, так и выборочным методом. Общая схема контроля и анализа, которая может быть применена, следующая:

Задаётся критический уровень дебиторской задолженности и все расчётные документы, относящиеся к задолженности, превышающей критический уровень, подвергаются проверке в обязательном порядке.

Из оставшихся расчётных документов делается контрольная выборка. Для этого применяются различные статистические способы.

Проверяется реальность сумм дебиторской задолженности в отобранных расчётных документах.

Оценивается существенность выявленных ошибок. При этом могут использоваться различные критерии.

С целью максимизации притока денежных средств предприятию следует разработать широкое разнообразие моделей договоров с гибкими условиями формы оплаты и гибким ценообразованием. Возможны различные варианты: от предоплаты или частичной предоплаты до передачи на реализацию и банковской гарантии.

Довольно привлекательной является практика предоставления скидок, так как снижение цены приводит к расширению продаж, а структура затрат ООО такова, что это отражается на увеличении общей прибыли от реализации услуг. Так происходит из-за того, что услуги, в силу специфики технологического процесса, имеют высокую долю постоянных затрат. Так же применение скидок выгодно тем, что интенсифицирует приток денежных средств, а на предприятии имеется их дефицит.

Определение скидки важный момент, так как спонтанное назначение её зачастую приводит к негативным последствиям или она завышена и невыгодна предприятию, или занижена и невыгодна покупателю. Расчёт цены скидки рассчитывается по следующей формуле (3.10):

(3.10)

Как видно из формулы цена скидки это, по сути, определение эффективной ставки процента. Далее цена скидки сравнивается с требуемой нормой доходности. Требуемой нормой доходности будет называться доходность основной деятельности или процент за пользование банковским кредитом в том случае если он ниже доходности основной деятельности. Таким образом, сравнивая цену скидки с доходностью, которую можно получить, не предоставляя скидки (или не пользуясь ею). Если цена скидки меньше требуемой ставки доходности, то выгодно предоставить скиду. Если покупается, какая либо продукция, то выгодно пользоваться скидкой в том случае если цена скидки выше требуемой нормы доходности. Преобразуем формулу (17) для определения порогового значения цены скидки (3.11):

(3.11)

Из всего вышесказанного можно сделать вывод о том, что предприятию-продавцу необходимо иметь доходность основной деятельности выше, чем плата за банковский кредит, тогда в этом случае возможно установление скидки выше стоимости банковского кредита, что, безусловно, заинтересует покупателей. Покупатель так же будет пользоваться скидкой в том случае если она выше стоимости банковского кредита.

Таким образом, выбор путей улучшения финансового состояния организации весьма широк. Другой не менее актуальный вопрос - как осуществить оптимизацию на более длительный период - с начала следующего календарного года и позже? Ведь в нынешней экономической ситуации о дальнейшем развитии событий можно только предполагать.

Кроме того, хорошее (устойчивое) финансовое состояние является отражением стабильного превышения доходов над расходами. Оно обеспечивает свободное маневрирование денежными средствами предприятия и способствует бесперебойному процессу производства и реализации продукции.

Итак, в рамках диагностики финансового состояния организации может быть построен баланс, включающий следующие показатели:

1) величина неплатежей (по их видам);

2) причины неплатежей;

3) источники, ослабляющие финансовую напряженность. Кроме того, необходимо оценить показатели оборачиваемости средств организации или их источников; рентабельности.

Кроме того, целесообразно выявить и сравнить тенденции изменения значений показателей рентабельности продаж и оборачиваемости активов, выявить возможные стратегии развития страховщика, обеспечивающие рост значений обоих показателей. Анализ уровня и динамики финансовых результатов деятельности, имущественного и финансового состояния, а также деловой активности и эффективности деятельности базируется на чтении аналитического баланса-нетто (или баланса в агрегированном виде) с использованием методов горизонтального и вертикального анализа.

При этом необходимо сравнить текущие данные с данными предыдущих периодов; с данными планов и прогнозов; с нормативными (или оптимальными) значениями; со средними отраслевыми данными; а также сравнить вышеуказанные финансовые коэффициенты с нефинансовыми показателями деятельности страховщика.

4. Безопасность организации

В последнее время на бизнес оказывают серьезное влияние информационные технологии, поэтому компании уделяют особое внимание вопросам безопасности - будь то антивирус, установленный после очередной вирусной эпидемии, или система менеджмента информационной безопасности, созданная в соответствии со стандартом ISO 27001. Однако, если рассмотреть уже реализованные подходы к обеспечению безопасности, очевидно, что наиболее уязвимым местом остаются бизнес-приложения. Причем со временем их уязвимость лишь растет, как растет и связанный с этим ущерб для бизнеса.

Говоря об информационной безопасности, необходимо рассматривать ее как комплексную и непрерывно управляемую систему. О проблемах безопасности говорится в таких стандартах, как серия ISO 2700х, различные национальные и отраслевые стандарты (стандарт Банка России по информационной безопасности, стандарт безопасности платежных систем PCI DSS). Кроме того, существуют рекомендации по безопасной разработке приложений. К безопасности бизнес-приложений имеют отношение и антивирусное средство, и межсетевой экран, и процедуры менеджмента информационной безопасности. Но имеются и специфические особенности обеспечения безопасности бизнес-приложений, о которых пойдет речь дальше.

Специалисты по информационной безопасности считают, что бизнес-приложения (промышленные или собственные разработки) нельзя считать защищенными. Это определяется в первую очередь человеческим фактором: ошибки при разработке, при настройке, при эксплуатации. Если к термину "ошибка" добавить "умышленная", то мы получим уязвимости (включая недекларированные возможности), эксплуатация которых может привести к утечке конфиденциальной информации, мошенничеству (путем внесения изменений в обрабатываемую информацию), прерыванию бизнес-процессов в результате полного или частичного уничтожения информации.

Недостаточно защищенными являются не только приложения, позволяющие реализовать бизнес-логику и интерфейс взаимодействия с пользователем, но и СУБД, а также компоненты интеграции.

Традиционно при защите приложений применяются типовые методы:

использование встроенных средств обеспечения информационной безопасности;

применение сканеров защищенности для поиска уязвимостей или ошибок конфигурирования;

установка обновлений;

использование специализированных наложенных средств.

Однако, несмотря на очевидную пользу и необходимость данных методов, они все же не обеспечивают должный уровень защиты, а в некоторых случаях могут повлиять на производительность и надежность работы бизнес-приложения.

Определенный уровень защиты поддерживают традиционные средства обеспечения сетевой безопасности (межсетевые экраны, средства обнаружения и предотвращения атак), защиты рабочих станций и серверов (HIPS). Но важно понимать, что подобные средства имеют другое предназначение и не способны полноценно защитить приложения. В любом случае требуется обеспечить доступ к веб-интерфейсу (к определенному порту), с приложением должны работать пользователи, обладающие определенным набором полномочий и т.д.

Что касается полномочий, то часто под "защитой приложений" подразумеваются системы класса IAM (Identity and Access Management). Подобные системы можно уподобить межсетевому экрану, который разрешает доступ, например, только на 80 порт к веб-приложению. Это действительно необходимый элемент защиты. Но при этом межсетевой экран не способен обнаружить атаки на уровне приложения или зарегистрировать подозрительные действия пользователя в приложении. Аналогично и системы класса IAM являются важным элементом системы информационной безопасности, но выполняют лишь ограниченную часть функций. Кроме того, возникает вопрос об адекватности выданных пользователю полномочий и об использовании им легальных и необходимых для работы полномочий в неслужебных целях.

Итак, традиционные средства обеспечения информационной безопасности важны, но недостаточны. Основные их ограничения связаны с невозможностью контроля событий на уровне приложения. Данную проблему давно пытаются решить западные специалисты в этой области, а в настоящее время она актуальна и в России.

В первую очередь важно определить основные направления защиты бизнес-приложений, которые можно подразделить на защиту от внешних и от внутренних угроз. В части защиты от внутренних угроз основные задачи решаются за счет контроля событий в бизнес-приложении и его компонентах. Относительно внешних угроз требуется обеспечить защиту приложений от специфичных атак прикладного уровня. В ряде случаев задачи могут объединяться.

Веб-приложения. Для клиента важны позиция банка на рынке, его имидж, офис, приветливые и профессиональные сотрудники и. веб-сайт. Веб-сайт банка - это:

информационный источник для клиента и средство обратной связи;

средство дистанционного обслуживания (СДО).

Необходимо понимать, что оба аспекта одинаково значимы. Различными будут только риски. Если для информационного источника нужно обеспечить доступность информации, то для СДО - еще и целостность информации. Веб-сайт, доступный из недоверенной среды Интернет, уязвим априори.

Чтобы более подробно рассмотреть имеющиеся риски, нужно ответить на ряд вопросов. Например, будет ли нанесен ущерб бизнесу, если:

потенциальный клиент получит недостоверную информацию об услугах и выберет другой банк;

клиент не сможет получить доступ к веб-сайту банка (к СДО);

злоумышленник, воспользовавшись уязвимостью СДО, осуществит перевод денег со счета клиента;

злоумышленник, воспользовавшись уязвимостью СДО, получит информацию об операциях клиента;

злоумышленник, воспользовавшись уязвимостью СДО, получит информацию о банковских карточках, персональную информацию клиентов и т.п.

Даже из такого обобщенного перечня видно, что ущерб может быть нанесен колоссальный, начиная от потери клиентов и заканчивая судебными исками, крупными финансовыми потерями, санкциями со стороны регулирующих организаций.

Веб-приложения требуют особого подхода к защите, и для этой цели существуют специализированные продукты - Web Applications Firewall (WAF). Классический WAF позволяет анализировать трафик к приложению на всех уровнях сетевой модели OSI начиная с третьего. При этом основной упор делается на верхние уровни, где проводится контроль взаимодействия пользователя с приложением. При настройке WAF осуществляется обучение легальной работе с приложением (это может быть сделано в ручном и автоматическом режимах), после чего весь нелегальный трафик блокируется. Таким образом, WAF функционирует на основе "белого списка" в отличие от традиционных средств IPS, использующих сигнатурный анализ. WAF обеспечивает контроль специфичных для веб-приложений протоколов (HTTP, HTTPS) и различных параметров: cookies; параметры запросов; возвращаемые значения; соответствие RFC; ответы сервера и т.д.

Особо следует отметить возможность контролировать и модифицировать не только запросы, но и ответы сервера. Таким образом, можно защищать как служебную информацию (например, коды ошибок, версию программного обеспечения), так и бизнес-информацию, которая не должна быть доступна извне (например, номера банковских карточек).

Все современные WAF могут работать в режиме кластера (active/active или active/standby), обеспечивая высокую доступность, а ряд продуктов WAF помимо функций защиты выполняют и задачи по балансировке и оптимизации трафика. Опыт использования подобных продуктов показывает, что для каждой конкретной ситуации может быть выбрано оптимальное решение из представленных на рынке продуктов исходя из поставленных задач.

Использование WAF требуется стандартом безопасности платежных систем PCI DSS (в качестве альтернативы регулярному анализу программного кода на предмет информационной безопасности) в случае обработки в веб-приложениях информации о банковских карточках.

Внутренние бизнес-приложения. Акценты при защите бизнес-приложений для внутреннего использования несколько смещаются. Среда функционирования уже становится доверенной (по крайней мере, по сравнению с Интернетом), и вероятность появления хакеров явно ниже (хотя такое и не исключено). Основная особенность внутренних банковских приложений с точки зрения информационной безопасности заключается в том, что в них обрабатывается критичная бизнес-информация, к которой по долгу службы может иметь доступ множество сотрудников. Уже упоминаемые средства разграничения доступа позволяют навести некоторый порядок и ограничить права пользователей, но это не панацея. Например, остается возможность следующих событий:

легальный пользователь осуществляет денежный перевод со счета, по которому долгое время не было операций;

легальный пользователь просматривает операции по счетам определенных клиентов (возможно, VIP-клиентов);

легальный пользователь изменяет информацию об условиях кредита, выданного клиенту, и т.д.

Итак, говоря о внутренних бизнес-приложениях, в первую очередь нужно опасаться мошенничества. Основной способ решения проблемы - регистрация событий доступа пользователей на уровне данных и анализ этих событий. Штатные средства приложений по регистрации событий позволяют решить проблему лишь частично. Кроме того, возникает вопрос о доверии к техническому персоналу, поскольку даже зарегистрированные факты легко изменить, имея доступ к их хранилищу. Таким образом, система регистрации и анализа событий должна быть максимально независима.

Продуктов, позволяющих контролировать действия пользователей, немного. Основными требованиями к решениям по обнаружению мошенничества являются:

работа в режиме сетевого сниффера для полного и независимого контроля взаимодействия пользователей с приложением;

возможность анализа различных распространенных прикладных протоколов (HTTP (S), SQL*Net, Swift, TN3270, TN5250, MQ Series, MSMQ и др.) и протоколов собственной разработки;

разбор трафика взаимодействия пользователей с приложением и выявление интересующих событий (аутентификация, доступ к определенным разделам приложения, просмотр счетов, перевод денег и др.);

формирование бизнес-правил, определяющих возможные мошеннические действия (доступ к большому количеству счетов в течение дня, изменение определенных данных, доступ в нерабочее время и др.);

надежное хранение зарегистрированных событий и контроль за их нелегальным изменением в хранилище;

анализ исторических данных для расследования инцидентов;

автоматизация расследования инцидентов;

возможность просмотра сеансов работы пользователей вплоть до восстановления интерфейса пользователя для ряда протоколов (например, HTTP (S), TN5250).

Решение, обладающее подобным функционалом, является отличным инструментом для автоматизации деятельности по обеспечению экономической безопасности организации (включая внутренний контроль и борьбу с мошенничеством).

Интеграционные платформы. С развитием IT зачастую приходится решать вопросы интеграции различных приложений внутри организации, а также обеспечивать взаимодействие с внешними организациями. Это особо актуально для крупных банков, развивающихся за счет слияний и поглощений. В этом случае интеграция на уровне IT может осуществляться путем перехода на единую банковскую систему, что зачастую слишком дорого и трудоемко. Чаще осуществляется интеграция существующих приложений. В настоящее время большое распространение получила идеология сервисно-ориентированной архитектуры (SOA), когда для интеграции используются открытые и стандартизованные протоколы на базе XML. Интеграция может происходить также с использованием других технологий.

При интеграции приложений помимо преодоления технических сложностей необходимо решать и вопросы информационной безопасности. Основные риски связаны с внесением неверно сформированных или заведомо ложных данных, отправкой сообщений от неавторизованного источника, реализацией различных специфических атак (например, XML Flood или XPath injection).

Для решения задачи по обеспечению безопасности при интеграции приложений могут быть использованы специализированные продукты класса XML Gateway. Данные продукты обеспечивают защиту от атак прикладного уровня, специфичных для используемых при интеграции протоколов (по аналогии с WAF для протокола HTTP), контроль целостности передаваемых сообщений, интеграцию с внешними системами управления доступом.

Базы данных. Системы управления базами данных являются стандартом де-факто для хранения информации, используемой приложениями. При этом с СУБД осуществляется работа по различным каналам с использованием клиент-серверных приложений; многозвенных приложений; инструментария для разработки программного обеспечения или администрирования СУБД; локальных средств управления сервисами СУБД.

Пользователи могут исчисляться сотнями и тысячами человек, а ценность информации - миллионами долларов. При этом данные, хранящиеся в СУБД, могут быть несанкционированно просмотрены, уничтожены и модифицированы путем как ошибочных действий, так и злонамеренных. В случае действий злоумышленников могут быть использованы уязвимости как СУБД, так и взаимодействующих с ней приложений.

Для решения задачи защиты СУБД необходимо осуществлять мониторинг взаимодействия с СУБД; контролировать доступ к наиболее критичным данным, выполнение операций над структурой базы данных и административных задач; обнаруживать атаки в сетевом трафике, направленные на СУБД; при необходимости блокировать неразрешенные взаимодействия.

Данный функционал реализуется с помощью продуктов класса Database Activity Monitors (DAM), которые функционируют в режиме сниффера. Кроме того, DAM зачастую содержат сканеры уязвимостей СУБД для комплексной оценки защищенности.

Риски при автоматизации бизнеса за счет бизнес-приложений зачастую неприемлемо высоки из-за возникающих угроз. Появляется также все больше требований со стороны законодательства и различных стандартов, которые касаются обеспечения безопасности данных и контроля доступа к ним. В настоящее время существуют продукты, способные обеспечить безопасное использование бизнес-приложений:

Web Application Firewall (F5 Networks BIG-IP Application Security Manager, Imperva SecureSphere Web Application Firewall);

продукты для контроля действий пользователей и обнаружения мошенничества (Intellinx);

XML Gateway (IBM DataPower XML Security Gateway XS40, Imperva SecureSphere Web Application Firewall);

Database Activity Monitors (Imperva SecureSphere Database Monitoring/Security Gateway).

Подобные средства обеспечивают обнаружение нарушений в режиме реального времени, а также позволяют расследовать инциденты информационной безопасности. Все классы средств обеспечивают защиту данных и приложений, поэтому зачастую в одном продукте можно встретить широкий набор функциональных возможностей (например, WAF и DAM или WAF и XML Gateway). Из данного конструктора можно построить прочную стену, используя накопленный опыт и знания, и обеспечить тем самым защиту бизнеса.

Заключение

В ходе рассмотрения теоретико-методических основ диагностики финансового состояния организации, были исследованы экономическое содержание диагностики финансового состояния организации, содержание, задачи, структура и принципы данного процесса, а также направления диагностики финансового состояния организации применительно к целям управления и потребностям пользователей. В результате теоретических изысканий были получены следующие выводы.

В современных условиях ключевую роль в финансовом менеджменте играет диагностика состояния организации. Выступая в качестве системы "раннего оповещения", она позволяет вовремя принять верные управленческие решения. Методы анализа совершенствуются и представляют сегодня предмет активного обсуждения консультантов и специалистов-практиков.

Во втором разделе работы проведена диагностика финансового состояния ООО "Финансово-консультационный центр", в ходе которой были получены следующие выводы.

На конец 2012 года валюта баланса возросла. В активах увеличилась сумма внеоборотных активов при одновременном увеличении оборотных. Капитал и резервы увеличились на 15862 тыс. руб., а краткосрочные обязательства уменьшились на 1668 тыс. руб. В структуре активов значительных изменений не произошло, на 6,3 % уменьшилась доля внеоборотных активов, а оборотные соответственно, на эту долю возросли. В структуре источников имущества ощутимых изменений также не наблюдалось. Собственный капитал увеличился на 3,4 %, а заемный - уменьшился.

К концу 2012 года доля активной части основных средств увеличилась на 12,3 % и составила 80,0 %. Коэффициент обновления превышает коэффициент выбытия на 1,8 %. Изношено 56,3 % основных средств Общества, причем, к концу 2012 года доля изношенных основных средств возросла по сравнению с 2011 годом на 0,6 %.

Из всех показателей, характеризующих платежеспособность, в 2010-2012 гг. не все коэффициенты удовлетворяют нормативным значениям. Так, значения коэффициента абсолютной ликвидности и промежуточного коэффициента ликвидности не удовлетворяют оптимальным значениям ни в одном году анализируемого периода. По результатам расчетов, у Общества отсутствует угроза неплатежеспособности в 2012 г.

Анализируемое предприятие за исследуемый период обладало достаточно высокой концентрацией собственного капитала - 70 % в 2010-2012 гг. Это свидетельствует о финансовой независимости от внешних источников финансирования, а, следовательно, и финансовой устойчивости организации. Данный вывод подтверждают значения коэффициента концентрации заемного капитала - 30% за весь анализируемый период.

Значения коэффициента обеспеченности собственными средствами не удовлетворяют оптимальному значению, однако имеют тенденцию к росту в динамике рассматриваемого периода. Таким образом, наметилась тенденция улучшения финансового состояния организации в плане его финансовой независимости от внешних источников.

Положительная динамика валовой прибыли связана с более высокими темпами роста выручки, чем себестоимости продаж. Это привело к росту рентабельности всего имущества, внеоборотных активов, оборотных активов, собственного капитала, эффективности продаж и рентабельности продаж в 2011 г. по сравнению с 2010 г. В 2012 г., по всем этим показателям наблюдается еще большее увеличение, причем к ним добавляется резкое увеличение рентабельности инвестиций.

В третьем разделе исследованы пути улучшения финансового состояния организации: внедрение алгоритма исполнения бюджета - условие укрепления финансового состояния организации; выбор стратегии краткосрочного финансирования организаций; оптимизация структуры финансовых ресурсов; управление долговыми обязательствами организации; оптимизация управления дебиторской задолженностью.

В четвертом разделе освещены принципы безопасности организации.

Список использованных источников

1. Российская Федерация. Конституция (1993). Конституция Российской Федерации [Текст]: [принята всенародным голосованием 12.12.1993].

2. Постановление Правительства Российской Федерации от 25.06.2003 № 367 "Об утверждении Правил проведения арбитражным управляющим финансового анализа".

3. Приказ Минфина России от 02.07.2010 № 66н "О формах бухгалтерской отчетности организаций".

4. Аврашков, Л.Я. К вопросу о формировании нормативной базы для оценки финансово-экономического состояния предприятия / Л.Я. Аврашков, Г.Ф. Графова // Аудитор. 2012. № 11. С.61-69.

5. Аманжолова, Б.А. Бюджетирование как система оперативного планирования и контроля [Текст] / Б.А. Аманжолова. - Новосибирск: СибУПК, 2008.

6. Баранникова, Н.П. Справочник финансиста предприятия [Текст].3-е изд., доп. и перераб. / Н.П. Баранникова, Л.А. Бурмистрова. - М.: Инфра, 2008. - 493 с.

7. Батрин, Ю.Д. Особенности управления финансовыми ресурсами промышленных предприятий [Текст] / Ю.Д. Батрин, П.Л. Фомин. - М.: Высшая школа, 2008.

8. Бахрушина, М.А. Бухгалтерский управленческий учет [Текст] / М.А. Бахрушина. - М.: Финстатинформ, 2008.

9. Бланк, И.А. Управление денежными потоками [Текст] / И.А. Бланк. - Киев: Ника-Центр, 2009.

10. Большой экономический словарь [Текст] / А.Б. Борисов. - М. - 1034 с.

11. Валдайцев, С.В. Инвестиции [Текст]: учебник / С.В. Валдайцев, П.П. Воробьев и др. - М.: ТК Велби; Проспект, 2010.

12. Васильева, Л.С. Финансовый анализ [Текст]: учебник для студ. вузов.4-е изд., перераб. и доп. / Л.С. Васильева. - М.: Кнорус, 2010. - 880 с.

13. Вахрин, П.И. Финансы, денежное обращение, кредит [Текст] / П.И. Вахрин, А.С. Нешитой. - М., 2008. - 401 с.

14. Галицкая, Н.В. Правовые особенности финансирования деятельности по ликвидации негативных последствий природного и техногенного характера в Российской Федерации / Н.В. Галицкая, А.В. Баринов // Право и экономика. 2012. № 1. С.14-18.

15. Гиляровская, Л.Т. Комплексный экономический анализ хозяйственной деятельности [Текст]: учебник / Л.Т. Гиляровская, Д.В. Лысенко, Д.А. Ендовицкий. - М.: ТК Велби; Проспект, 2010.

16. Гуляев, И.Л. Внедрение алгоритма исполнения бюджета - условие эффективного управления денежным оборотом предприятия / И.Л. Гуляев // Международный бухгалтерский учет. 2012. № 40. С.58-62.

17. Донцова, Л.В. Анализ финансовой отчетности [Текст]: учеб. пособие / Л.В. Донцова, Н.А. Никифорова. - М.: Дело и сервис, 2008.

18. Друри, К. Введение в управленческий и производственный учет [Текст] / К. Друри. - М.: Аудит; ЮНИТИ, 1997.

19. Ефимова, О.В. Анализ финансовой отчетности [Текст] / О.В. Ефимова, М.В. Мельник. - М.: Омега-Л, 2008.

20. Ефременко, И.Н. Диагностика состояния и выявление тенденций развития мировой финансовой архитектуры / И.Н. Ефременко // Финансы и кредит. 2009. № 14 (350). С.32.

21. Жилина, Н.Н. Совершенствование диагностики финансового состояния в системе кредитной кооперации / Н.Н. Жилина // Международный бухгалтерский учет. 2011. № 25. С.38-44.

22. Илышева, Н.Н. Анализ в управлении финансовым состоянием коммерческой организации [Текст] / Н.Н. Илышева, С.И. Крылов. - М.: Финансы и статистика; ИНФРА-М, 2008. - 240 с.: ил.

23. Илышева, Н.Н. Анализ финансовой отчетности [Текст] / Н.Н. Илышева, С.И. Крылов. - М.: ЮНИТИ-ДАНА, 2009.

24. Кеменов, А.В. Особенности оптимизации денежных потоков компании в посткризисный период развития экономики / А.В. Кеменов // Валютное регулирование. Валютный контроль. 2011. № 7. С.28-33.

25. Ковалев, В.В. Анализ хозяйственной деятельности предприятия [Текст]: учебник / В.В. Ковалев, О.Н. Волкова. - М.: Проспект, 2010. - 424 с.

26. Ковалева, А.М. Финансы фирмы [Текст] / А.М. Ковалева, М.Г. Лапуста, Л.Г. Скамай. - М.: Инфра-М, 2010.

27. Когденко, В.Г. Особенности анализа новой бухгалтерской отчетности (баланс и отчет о прибылях и убытках) / В.Г. Когденко, М.С. Крашенинникова // Международный бухгалтерский учет. 2012. № 18. С.21-32.

28. Когденко, В.Г. Экономический анализ [Текст]: учеб. пособие / В.Г. Когденко. - М.: ЮНИТИ-ДАНА, 2009.

29. Колчина, Н.В. Финансы организаций (предприятий) [Текст] / Н.В. Колчина. - М.: ЮНИТИ-ДАНА, 2010.

30. Кольцова, И. Пять показателей для объективной оценки долговой нагрузки вашей компании / И. Кольцова // Финансовый директор. 2011. № 6.

31. Крылов, С.И. Как проводить анализ интенсивности использования ресурсов коммерческой организации / С.И. Крылов // Финансовый вестник: финансы, налоги, страхование, бухгалтерский учет. 2012. № 6. С.22-28.

32. Лисовская, И.А. Финансовая стратегия компании: путь к финансовому успеху и стабильности / И.А. Лисовская // Инициативы ХХI века. 2009. №3.

33. Лысенко, Д.В. Экономический анализ [Текст]: учебник / Д.В. Лысенко. - М.: ТК Велби; Проспект, 2009.

34. Макеева, Е.В. Антикризисное управление и методы финансового оздоровления предприятия / Е.В. Макеева // Бухучет в строительных организациях. 2012. № 8. С.42-46.

35. Маренков, Н.Л. Экономический анализ [Текст] / Н.Л. Маренков, Т.Н. Веселова. - Ростов н/Д: Феникс, 2009.

36. Об итогах инвестиционной и строительной деятельности в Российской Федерации в I квартале 2012 года // Статистический бюллетень № 2. Доступ: официальный сайт Федеральной службы государственной статистики: http://www.gks.ru/wps/wcm/co№№ect/rosstat/rosstatsite/mai№/.

37. Парасоцкая, Н.Н. Управление долговыми обязательствами организации / Н.Н. Парасоцкая // Финансовый вестник: финансы, налоги, страхование, бухгалтерский учет. 2012. № 1. С.7-15.

38. Парушина, Н.В. Основные направления анализа и прогнозирования финансового состояния по данным бухгалтерской (финансовой) отчетности организаций / Н.В. Парушина // Международный бухгалтерский учет. 2012. № 2. С.55-63.

39. Парушина, Н.В. Особенности аудита ликвидности баланса коммерческих организаций / Н.В. Парушина, О.В. Губина // Аудитор. 2009. № 5. С.17-23.

40. Пласкова, Н.С. Анализ финансовой отчетности [Текст]: учебник для вузов / Н.С. Пласкова. - М.: Эксмо, 2010. - 384 с. (Новое экономическое образование).

41. Руднев, Р.В. Направления анализа финансового состояния организации применительно к целям управления и потребностям пользователей / Р.В. Руднев // Аудитор. 2012. № 10. С.46-52.

42. Ряховская, А.Н. Методология обоснования восстановления платежеспособности / А.Н. Ряховская, С.Е. Кован // Арбитражный управляющий. 2012. № 3. С.35-38.

43. Савицкая, Г.В. Анализ хозяйственной деятельности предприятия [Текст] / Г.В. Савицкая. - М.: ИНФРА-М, 2008.

44. Салостей, С. Сколько стоит собственный капитал компании / С. Салостей // Финансовый директор. 2011. № 7.

45. Сучкова, Н.А. Система показателей анализа и прогнозирования финансового состояния коммерческих организаций для налоговых органов / Н.А. Сучкова // Вестник ОрелГИЭТ. 2010. № 3. С.97-102.

46. Тимощук, Е.В. Повышение достоверности оценки финансового состояния нефтегазовых компаний в условиях кризиса / Е.В. Тимощук // Управление собственностью: теория и практика. 2012. № 1. С.2-7.

47. Хруцкий, В.Е. Внутрифирменное бюджетирование: настольная книга по постановке финансового планирования [Текст] / В.Е. Хруцкий. - М.: Финансы и статистика, 2009.

48. Черняева, И.В. Новые подходы к диагностике финансовой состоятельности коммерческой организации / И.В. Черняева // Экономический анализ: теория и практика. 2008. № 17.

49. Чиков, Д. Контроль над дебиторской задолженностью / Д. Чиков // Финансовая газета. Региональный выпуск. 2011. № 11.

50. Шеремет, А.Д. Методика финансового анализа [Текст] / А.Д. Шеремет, Р.С. Сайфулин, Е.В. Негашев. - М.: Инфра-М, 2009.

51. Щиборщ, К.В. Бюджетирование деятельности промышленных предприятий России [Текст] / К.В. Щиборщ. - М.: Дело и Сервис, 2008.

Размещено на Allbest.ru


Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.