العنوان بلغة أخرى: |
Requirements of External Audit Mission on the Cloud Execution Computing Environment |
---|---|
المصدر: | مجلة البشائر الاقتصادية |
الناشر: | جامعة طاهري محمد، بشار - كلية العلوم الاقتصادية والعلوم التجارية وعلوم التسيير |
المؤلف الرئيسي: | مفتاحى، محمد (مؤلف) |
المجلد/العدد: | مج9, ع1 |
محكمة: | نعم |
الدولة: |
الجزائر |
التاريخ الميلادي: |
2023
|
الشهر: | أفريل |
الصفحات: | 639 - 655 |
DOI: |
10.33704/1748-009-001-037 |
ISSN: |
2437-0932 |
رقم MD: | 1379332 |
نوع المحتوى: | بحوث ومقالات |
اللغة: | العربية |
قواعد المعلومات: | EcoLink |
مواضيع: | |
كلمات المؤلف المفتاحية: |
تدقيق خارجي | تكنولوجيا المعلومات والاتصال | حوسبة سحابية | إخراج | External Audit | Information and Communication Technology | Cloud Computing | Outsourcing
|
رابط المحتوى: |
المستخلص: |
يهدف هذا البحث إلى تحديد الإطار النظري والتطبيقي لتنفيذ مهمة التدقيق الخارجي في بيئة الحوسبة السحابية، من خلال معالجة إشكالية تحديد مختلف المتطلبات والتحديات التي تواجه تنفيذ أعمال التدقيق الخارجي في بيئة الحوسبة السحابية، حيث تكمن أهمية البحث في تسليط الضوء على تكنولوجيا الحوسبة السحابية التي تعتمد من خلالها المؤسسة على مؤدي خدمات خارجي لاستغلال موارد تكنولوجيا المعلومات والاتصال دون الحاجة إلى حيازتها، وعلاقتها بنظام المعلومات المحاسبي، وبالتالي بالتدقيق الخارجي، حيث خلصت الدراسة إلى تحديد مجموعة من المتطلبات تتضمن التوجيهات الواجب اتباعها والأنشطة اللازم تنفيذها من المدقق، والمستوحاة من المعيار الدولي للتدقيق رقم 402 ومعيار التأكيد رقم 3402، ومرجعيات الرقابة على تكنولوجيا المعلومات والاتصال وإدارة مخاطرها مثل دلائل المعهد الوطني (الأمريكي) للمعايير والتكنولوجيا ومعايير جمعية الرقابة وتدقيق نظم المعلومات. This research aims to define the theoretical and the applied framework to execute the external audit on the cloud computing environment, by treatment a problimatic of identifying the varous requirments and challenges facing the implementation of the external audit in cloud computing environment, where the importance of the research lies in highlighting the cloud computing technology that depends on in which companies relies on an external service provider to exploit ICT Ressources without needs to acquire them. This research concluded by defining set of requirements including guidances should be followed, and activities should be executed, which inspeared from ISA402 and ISAE 3402, and from ICT control and managing risks references, such as NIST and ISACA. |
---|---|
ISSN: |
2437-0932 |