مراقبة وتدقيق نظم المعلومات المحاسبية
مراقبة وتدقيق نظم المعلومات المحاسبية
وصف الدورة التدريبية
- مراقبة وتدقيق نظم المعلومات المحاسبية
عند الانتهاء من هذه الدورة ، ستتمكن من فهم:
- ثلاثة أنواع رئيسية من الاحتيال على الكمبيوتر: هجمات الكمبيوتر وإساءة الاستخدام ، والهندسة الاجتماعية ، والبرامج الضارة.
- عشرات الطرق التي يمكن بها ارتكاب الاحتيال وإساءة استخدام الكمبيوتر.
- الأفكار الأساسية للتحكم - إطار COSO وبالتالي نموذج إدارة مخاطر المؤسسة الموسع (COSO-ERM).
- يوفر إطار COBIT أساسًا للحكم الفعال ومراقبة أنظمة المعلومات.
- الأفكار الأساسية للدفاع المتعمق وبالتالي النهج القائم على الوقت للأمن.
- مجموعة متنوعة من موضوعات الأمان بالإضافة إلى عناصر التحكم في الوصول وجدران الحماية والتشفير واكتشاف الحوادث والاستجابة لها.
- العديد من أدوات التحكم الخاصة بالكمبيوتر المحمول المستخدمة في منظمات الأعمال لتحقيق أهداف تحقيق بعض الخصوصية والسرية ، بما في ذلك التشفير.
- الضوابط اللازمة لتحقيق أهداف المعالجة الدقيقة للمعلومات وضمان إتاحة المعلومات للمديرين كلما وحيثما احتاجوا إليها.
- مبادئ وتقنيات لتدقيق وتحليل السيطرة خلال AIS المستندة إلى الكمبيوتر.
- التدقيق بمساعدة الحاسوب.
ملاءمة - من ينبغي أن يحضر؟
- أخصائيو المحاسبة والمال والمهنيون والممارسون الذين يتعين عليهم إجبارهم على الفهم ، لكن نظم البيانات المحاسبية (AIS) تضيف نظامًا للعيش بفعالية مهما كان أداءها فعالًا من حيث التكلفة ، لتقييم موثقيها
- تلك المعلومات المنتجة لإعادة تصميم وتنفيذ أنظمة جديدة أفضل.
- المدققون الداخليون والخارجيون.
- المحاسبين الذين يرغبون في تحسين تصميم AIS وعمله بحيث يضيف حقًا قيمة للمؤسسة من خلال تزويد الإدارة بالمعلومات اللازمة لتشغيل المؤسسات بفعالية.
محتوى الدورة التدريبية
- مراقبة ومراجعة نظم المعلومات المحاسبية
- الكمبيوتر الاحتيال
- تقنيات الاحتيال وإساءة استخدام الكمبيوتر
- نظم المعلومات المحاسبية
- ضوابط لأمن المعلومات
- السرية وضوابط الخصوصية
- سلامة المعالجة والضوابط المتاحة
- تدقيق نظم المعلومات المعتمدة على الحاسوب