ارتباط بین حسابرسی داخلی و امنیت اطلاعات؛ تحقیق اکتشافی

Publish Year: 1395
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 691

This Paper With 12 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

MCED03_466

تاریخ نمایه سازی: 19 خرداد 1396

Abstract:

واحدهای حسابرسی داخلی و ایمنی اطلاعات در یک سازمان، می بایست به صورت هم افزا با یکدیگر کار کنند؛ کارکنان بخش ایمنی اطلاعات به طراحی، استقرار و عملیاتی کردن روش ها و فناوری های مختلف به منظور حمایت از منابع اطلاعاتی سازمان می پردازند. از سوی دیگر حسابرسی داخلی با ارایهی بازخوردهای دوره ای در خصوص اثربخشی آنفعالیت ها، پیشنهاداتی برای بهبود آن ها مطرح می نمایند. با این وجود گزارشات موجود در ادبیات حرفه بیانگر آن است که دو بخش مزبور همواره دارای ارتباط هماهنگ با یکدیگر نیستند. این مقاله، نخستین بخش از یک پروژه ی تحقیقاتی طراحی شده برای بررسی ماهیت ارتباط بین 2 بخش حسابرسی داخلی و ایمنی اطلاعات است. در ادامه، نتایج یک سری مصاحبه های نیمه ساختار یافته با افراد شاغل در بخش های حسابرسی داخلی و ایمنی اطلاعات را گزارش خواهیم کرد. در این پژوهش با ایجاد یک مدل اکتشافی از عوامل موثر بر ماهیت ارتباط بین بخش های حسابرسی داخلی و ایمنی اطلاعات، منافع بالقوه ای که سازمان ها می توانند از این ارتباط بدست آورند را توصیف کرده و همچنین پیشنهاداتی برای تحقیقات آتی ارایه کنیم.

Authors

عسگر پاک مرام

استادیار حسابداری دانشگاه آزاد اسلامی واحد بناب

ابراهیم رستم نژاد

دانشجوی کارشناسی ارشد حسابداری دانشگاه آزاد اسلامی واحد بناب

داریوش قهرمانی

کارشناس ارشد مدیریت دولتی

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • حاجیها، زهره. حقیقی، حسین.(1395). بررسی رابطه‌ی کاربرد ابزارهای حسابداری مدیریت ...
  • آبان 1395 - مشهد _ International Conference on Management and ...
  • آبان 1395 - مشهد _ International Conference on Management and ...
  • AICPA, CICA. Trust services principles and criteria. American Institute of ...
  • Bodin LD, Gordon LA, Loeb MP. Evaluating information security investments ...
  • Bodin LD, Gordon LA, Loeb MP. Information security and risk ...
  • Cavusoglu H, Mishra B, Raghunathan S. The effect of internet ...
  • COSO. Enterprise risk management - integrated framework: executive summary; 2004. ...
  • D'Arcy J, Hovav A, Galletta D. User aWarenes of security ...
  • Dhillon G, Tejay G, Hong W. Identifying governance dimensions o ...
  • Dittenhofer MA, Ramamoorti S, Ziegenfuss DE, Evans RL. Behavioral dimensions ...
  • Hawkey K, Muldner K, Beznosov K. Searching for the right ...
  • IIA. International Standards for the Professional Practice of Intermal Auditing. ...
  • ITGI. COBIT 4, 1: control objectives for information and related ...
  • Ito K, Kagaya T, Kim H. Information security governance to ...
  • Kumar RL, Park S, Subramaniam C. Understanding the value of ...
  • Mishra S, Dhillon G. Information systems security governance research: _ ...
  • Phelps D, Milne K. Leveraging IT controls to improve IT ...
  • Ransbotham S, Mitra S. Choice and chance: a conceptual model ...
  • Ratliff RL, Wallace WA, Sumners GE, McFarland WG, Loebbecke JK. ...
  • Schaffhauser D. The business of a data breach. Retrieved September ...
  • bus ines S _ _ f- a-data-breach _ aSpX 2010. ...
  • Spears JL, Barki H. User participation in information systems security ...
  • Wallace L, Lin H, Cefaratti MA Information security and S ...
  • Yin RK. Case study research design and methods (3rd ed). ...
  • نمایش کامل مراجع