ارسل ملاحظاتك

ارسل ملاحظاتك لنا







متطلبات تنفيذ مهمة التدقيق الخارجي في بيئة الحوسبة السحابية

العنوان بلغة أخرى: Requirements of External Audit Mission on the Cloud Execution Computing Environment
المصدر: مجلة البشائر الاقتصادية
الناشر: جامعة طاهري محمد، بشار - كلية العلوم الاقتصادية والعلوم التجارية وعلوم التسيير
المؤلف الرئيسي: مفتاحى، محمد (مؤلف)
المجلد/العدد: مج9, ع1
محكمة: نعم
الدولة: الجزائر
التاريخ الميلادي: 2023
الشهر: أفريل
الصفحات: 639 - 655
DOI: 10.33704/1748-009-001-037
ISSN: 2437-0932
رقم MD: 1379332
نوع المحتوى: بحوث ومقالات
اللغة: العربية
قواعد المعلومات: EcoLink
مواضيع:
كلمات المؤلف المفتاحية:
تدقيق خارجي | تكنولوجيا المعلومات والاتصال | حوسبة سحابية | إخراج | External Audit | Information and Communication Technology | Cloud Computing | Outsourcing
رابط المحتوى:
صورة الغلاف QR قانون

عدد مرات التحميل

30

حفظ في:
المستخلص: يهدف هذا البحث إلى تحديد الإطار النظري والتطبيقي لتنفيذ مهمة التدقيق الخارجي في بيئة الحوسبة السحابية، من خلال معالجة إشكالية تحديد مختلف المتطلبات والتحديات التي تواجه تنفيذ أعمال التدقيق الخارجي في بيئة الحوسبة السحابية، حيث تكمن أهمية البحث في تسليط الضوء على تكنولوجيا الحوسبة السحابية التي تعتمد من خلالها المؤسسة على مؤدي خدمات خارجي لاستغلال موارد تكنولوجيا المعلومات والاتصال دون الحاجة إلى حيازتها، وعلاقتها بنظام المعلومات المحاسبي، وبالتالي بالتدقيق الخارجي، حيث خلصت الدراسة إلى تحديد مجموعة من المتطلبات تتضمن التوجيهات الواجب اتباعها والأنشطة اللازم تنفيذها من المدقق، والمستوحاة من المعيار الدولي للتدقيق رقم 402 ومعيار التأكيد رقم 3402، ومرجعيات الرقابة على تكنولوجيا المعلومات والاتصال وإدارة مخاطرها مثل دلائل المعهد الوطني (الأمريكي) للمعايير والتكنولوجيا ومعايير جمعية الرقابة وتدقيق نظم المعلومات.

This research aims to define the theoretical and the applied framework to execute the external audit on the cloud computing environment, by treatment a problimatic of identifying the varous requirments and challenges facing the implementation of the external audit in cloud computing environment, where the importance of the research lies in highlighting the cloud computing technology that depends on in which companies relies on an external service provider to exploit ICT Ressources without needs to acquire them. This research concluded by defining set of requirements including guidances should be followed, and activities should be executed, which inspeared from ISA402 and ISAE 3402, and from ICT control and managing risks references, such as NIST and ISACA.

ISSN: 2437-0932