ارتباط بین حسابرسی داخلی و امنیت اطلاعات؛ تحقیق اکتشافی

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 690

فایل این مقاله در 12 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

MCED03_466

تاریخ نمایه سازی: 19 خرداد 1396

چکیده مقاله:

واحدهای حسابرسی داخلی و ایمنی اطلاعات در یک سازمان، می بایست به صورت هم افزا با یکدیگر کار کنند؛ کارکنان بخش ایمنی اطلاعات به طراحی، استقرار و عملیاتی کردن روش ها و فناوری های مختلف به منظور حمایت از منابع اطلاعاتی سازمان می پردازند. از سوی دیگر حسابرسی داخلی با ارایهی بازخوردهای دوره ای در خصوص اثربخشی آنفعالیت ها، پیشنهاداتی برای بهبود آن ها مطرح می نمایند. با این وجود گزارشات موجود در ادبیات حرفه بیانگر آن است که دو بخش مزبور همواره دارای ارتباط هماهنگ با یکدیگر نیستند. این مقاله، نخستین بخش از یک پروژه ی تحقیقاتی طراحی شده برای بررسی ماهیت ارتباط بین 2 بخش حسابرسی داخلی و ایمنی اطلاعات است. در ادامه، نتایج یک سری مصاحبه های نیمه ساختار یافته با افراد شاغل در بخش های حسابرسی داخلی و ایمنی اطلاعات را گزارش خواهیم کرد. در این پژوهش با ایجاد یک مدل اکتشافی از عوامل موثر بر ماهیت ارتباط بین بخش های حسابرسی داخلی و ایمنی اطلاعات، منافع بالقوه ای که سازمان ها می توانند از این ارتباط بدست آورند را توصیف کرده و همچنین پیشنهاداتی برای تحقیقات آتی ارایه کنیم.

نویسندگان

عسگر پاک مرام

استادیار حسابداری دانشگاه آزاد اسلامی واحد بناب

ابراهیم رستم نژاد

دانشجوی کارشناسی ارشد حسابداری دانشگاه آزاد اسلامی واحد بناب

داریوش قهرمانی

کارشناس ارشد مدیریت دولتی

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • حاجیها، زهره. حقیقی، حسین.(1395). بررسی رابطه‌ی کاربرد ابزارهای حسابداری مدیریت ...
  • آبان 1395 - مشهد _ International Conference on Management and ...
  • آبان 1395 - مشهد _ International Conference on Management and ...
  • AICPA, CICA. Trust services principles and criteria. American Institute of ...
  • Bodin LD, Gordon LA, Loeb MP. Evaluating information security investments ...
  • Bodin LD, Gordon LA, Loeb MP. Information security and risk ...
  • Cavusoglu H, Mishra B, Raghunathan S. The effect of internet ...
  • COSO. Enterprise risk management - integrated framework: executive summary; 2004. ...
  • D'Arcy J, Hovav A, Galletta D. User aWarenes of security ...
  • Dhillon G, Tejay G, Hong W. Identifying governance dimensions o ...
  • Dittenhofer MA, Ramamoorti S, Ziegenfuss DE, Evans RL. Behavioral dimensions ...
  • Hawkey K, Muldner K, Beznosov K. Searching for the right ...
  • IIA. International Standards for the Professional Practice of Intermal Auditing. ...
  • ITGI. COBIT 4, 1: control objectives for information and related ...
  • Ito K, Kagaya T, Kim H. Information security governance to ...
  • Kumar RL, Park S, Subramaniam C. Understanding the value of ...
  • Mishra S, Dhillon G. Information systems security governance research: _ ...
  • Phelps D, Milne K. Leveraging IT controls to improve IT ...
  • Ransbotham S, Mitra S. Choice and chance: a conceptual model ...
  • Ratliff RL, Wallace WA, Sumners GE, McFarland WG, Loebbecke JK. ...
  • Schaffhauser D. The business of a data breach. Retrieved September ...
  • bus ines S _ _ f- a-data-breach _ aSpX 2010. ...
  • Spears JL, Barki H. User participation in information systems security ...
  • Wallace L, Lin H, Cefaratti MA Information security and S ...
  • Yin RK. Case study research design and methods (3rd ed). ...
  • نمایش کامل مراجع