ارسل ملاحظاتك

ارسل ملاحظاتك لنا







الرقابة في ظل تكنولوجيا المعلومات

المصدر: مجلة المال والتجارة
الناشر: نادي التجارة
المؤلف الرئيسي: أمشهر، إبراهيم علي حمد (مؤلف)
المؤلف الرئيسي (الإنجليزية): Imshaher, Ibrahem Ali Hamad
المجلد/العدد: ع574
محكمة: لا
الدولة: مصر
التاريخ الميلادي: 2017
الشهر: فبراير
الصفحات: 38 - 48
رقم MD: 802213
نوع المحتوى: بحوث ومقالات
اللغة: العربية
قواعد المعلومات: EcoLink
مواضيع:
رابط المحتوى:
صورة الغلاف QR قانون

عدد مرات التحميل

392

حفظ في:
LEADER 03582nam a22002057a 4500
001 0176871
041 |a ara 
044 |b مصر 
100 |a أمشهر، إبراهيم علي حمد  |g Imshaher, Ibrahem Ali Hamad  |e مؤلف  |9 426081 
245 |a الرقابة في ظل تكنولوجيا المعلومات 
260 |b نادي التجارة  |c 2017  |g فبراير 
300 |a 38 - 48 
336 |a بحوث ومقالات  |b Article 
520 |e هدف البحث إلى التعرف على الرقابة في ظل تكنولوجيا المعلومات. وارتكز البحث على عدة مباحث، ركز المبحث الأول على الإطار العام للرقابة الداخلية، من حيث تطور مفهوم الرقابة الداخلية، العوامل التي ساعدت على تطور الرقابة الداخلية، أهداف وأهمية الرقابة الداخلية، والمقومات الأساسية للرقابة الداخلية، المبادئ الأساسية لتقويم وتحسين الرقابة الداخلية. وتطرق المبحث الثاني إلى الإطار العام لتكنولوجيا المعلومات ونطاق الرقابة عليها، من حيث، مفهوم تكنولوجيا المعلومات، أهمية تكنولوجيا المعلومات، فوائد تكنولوجيا المعلومات ومكوناتها، الأداء الوظيفي، ومتطلبات تكنولوجيا المعلومات، الرقابة الداخلية في ظل تكنولوجيا المعلومات وفقا للمعايير الأمريكية والدولية. وكشف المبحث الثالث عن أثر تكنولوجيا المعلومات على الرقابة الداخلية، من حيث الخصائص التكنولوجية للمعلومات الرقابية والمالية، أثر التشغيل الإلكتروني للبيانات على أهداف الرقابة الداخلية، استخدام التكنولوجيا في مجال المحاسبة، مزايا استخدام التكنولوجيا في الرقابة الداخلية، أساسيات أعمال المراجعة. واختتم البحث باستعراض خطوات مراجعة تطبيقات Web، وهي على النحو التالي، التأكد من أن تطبيق الويب تتم حمايته ضد الهجمات، مراجعة مواطن الضعف عبر برمجة الموقع، مراجعة تطبيق التوثيق وإدارة دورة المعطلة ومواطن ضعفها، التحقق من سلامة مرجع الترخيص وتنفيذه، التحقيق من الرقابة المعلول بها للوقاية من تزوير طلب دخول الموقع، إعادة النظر في الرقابة المحيطة للحفاظ على المكونات آمنة، التحقق من استخدام آليات التشفير وتخزينها بشكل آمن وصحيح، والتحقق من أن الضوابط المناسبة في مكانها الصحيح لتقييد تصفية URL. كُتب هذا المستخلص من قِبل دار المنظومة 2018 
653 |a وسائل الإتصالات  |a تكنولوجيا المعلومات  |a الرقابة المالية  |a النظام المالي  |a الرقابة الداخلية 
773 |4 الاقتصاد  |6 Economics  |c 005  |f Al Mal Waltegara  |l 574  |m ع574  |o 0498  |s مجلة المال والتجارة  |t Journal of Finance and Trade  |v 000 
856 |u 0498-000-574-005.pdf 
930 |d y  |p n  |q n 
995 |a EcoLink 
999 |c 802213  |d 802213