مراقبة وتدقيق نظم المعلومات المحاسبية

مراقبة وتدقيق نظم المعلومات المحاسبية

 

وصف الدورة التدريبية

  • مراقبة وتدقيق نظم المعلومات المحاسبية

عند الانتهاء من هذه الدورة ، ستتمكن من فهم:

  • ثلاثة أنواع رئيسية من الاحتيال على الكمبيوتر: هجمات الكمبيوتر وإساءة الاستخدام ، والهندسة الاجتماعية ، والبرامج الضارة.
  • عشرات الطرق التي يمكن بها ارتكاب الاحتيال وإساءة استخدام الكمبيوتر.
  • الأفكار الأساسية للتحكم - إطار COSO وبالتالي نموذج إدارة مخاطر المؤسسة الموسع (COSO-ERM).
  • يوفر إطار COBIT أساسًا للحكم الفعال ومراقبة أنظمة المعلومات.
  • الأفكار الأساسية للدفاع المتعمق وبالتالي النهج القائم على الوقت للأمن.
  • مجموعة متنوعة من موضوعات الأمان بالإضافة إلى عناصر التحكم في الوصول وجدران الحماية والتشفير واكتشاف الحوادث والاستجابة لها.
  • العديد من أدوات التحكم الخاصة بالكمبيوتر المحمول المستخدمة في منظمات الأعمال لتحقيق أهداف تحقيق بعض الخصوصية والسرية ، بما في ذلك التشفير.
  • الضوابط اللازمة لتحقيق أهداف المعالجة الدقيقة للمعلومات وضمان إتاحة المعلومات للمديرين كلما وحيثما احتاجوا إليها.
  • مبادئ وتقنيات لتدقيق وتحليل السيطرة خلال AIS المستندة إلى الكمبيوتر.
  • التدقيق بمساعدة الحاسوب.

ملاءمة - من ينبغي أن يحضر؟

  • أخصائيو المحاسبة والمال والمهنيون والممارسون الذين يتعين عليهم إجبارهم على الفهم ، لكن نظم البيانات المحاسبية (AIS) تضيف نظامًا للعيش بفعالية مهما كان أداءها فعالًا من حيث التكلفة ، لتقييم موثقيها 
  • تلك المعلومات المنتجة لإعادة تصميم وتنفيذ أنظمة جديدة أفضل.
  • المدققون الداخليون والخارجيون.
  • المحاسبين الذين يرغبون في تحسين تصميم AIS وعمله بحيث يضيف حقًا قيمة للمؤسسة من خلال تزويد الإدارة بالمعلومات اللازمة لتشغيل المؤسسات بفعالية.

محتوى الدورة التدريبية

  • مراقبة ومراجعة نظم المعلومات المحاسبية
  • الكمبيوتر الاحتيال
  • تقنيات الاحتيال وإساءة استخدام الكمبيوتر
  • نظم المعلومات المحاسبية 
  • ضوابط لأمن المعلومات
  • السرية وضوابط الخصوصية
  • سلامة المعالجة والضوابط المتاحة
  • تدقيق نظم المعلومات المعتمدة على الحاسوب

التاريخ والمكان