ترجمه مقاله خطرات محاسبات ابری و مسائل حسابرسی - نشریه الزویر

ترجمه مقاله خطرات محاسبات ابری و مسائل حسابرسی - نشریه الزویر
قیمت خرید این محصول
۳۳,۰۰۰ تومان
دانلود رایگان نمونه دانلود مقاله انگلیسی
عنوان فارسی
خطرات محاسبات ابری و مسائل حسابرسی
عنوان انگلیسی
Cloud computing risk and audit issues
صفحات مقاله فارسی
19
صفحات مقاله انگلیسی
6
سال انتشار
2015
نشریه
الزویر - Elsevier
فرمت مقاله انگلیسی
PDF
فرمت ترجمه مقاله
ورد تایپ شده
رفرنس
دارد
کد محصول
5319
رشته های مرتبط با این مقاله
مهندسی کامپیوتر و حسابداری
گرایش های مرتبط با این مقاله
رایانش ابری و حسابرسی
مجله
استاندارد رایانه ها و رابط ها
دانشگاه
گروه سیستم های اطلاعات کامپیوتر، دانشگاه میشیگان شرقی، ایپسیلانتی، ایالات متحده آمریکا
کلمات کلیدی
رایانش ابری، حسابرسی، فاکتورهای ریسک، استانداردهای حسابرسی
۰.۰ (بدون امتیاز)
امتیاز دهید
فهرست مطالب
چکیده
1.مقدمه
2.رشد رایانش ابری
3.حسابرسی IT: مفاهیم و روش‌ها
4.روش‌های حسابرسی IT
4.1- حسابرسی IT با مقادیر افزوده شده
4.2- حسابرسی IT مبتنی بر ریسک
5- حسابرسی رایانش ابری
6- راهنماهایی برای حسابرسی رایانش ابری
7- استانداردها، چالش‌ها و توسعه آتی
8- نتیجه گیری
نمونه چکیده متن اصلی انگلیسی
1. Introduction

Enron and WorldCom financial scandals raised concerns by government about accounting errors and fraudulent practices created within organizations. The Sarbanes–Oxley Act (SOX) of 2002 was legislated to require CEOs and CFOs in publicly traded U.S. organizations to personally certify and be responsible for their company’s financial statements. Since SOX commands the storage times for specific financial records, it thus requires IT departments to maintain such electronic records. SOX stipulate that all business records and e-messages must be saved for not less than five years. For this reason, organizations using IT for financial processes must conduct IT controls to comply with SOX legislation. IT auditing thus becomes a mainstream in auditing practices. The coverage of IT auditing is broad since public organizations adopt information technology for processing their business data. No matter what business models (either regular business or electronic business) they adopt, all financial data and messages would be handled by ICT (information and communication technology) systems. In order to pursue SOX compliance, a secured and risk-free IT control is mandated. Therefore, a complete IT auditing should examine a company’s internal information systems and their inputs, outputs, and processing components. Other supplementary examination should include IT department’s hardware, software, communication networks, interfaces, etc. Another goal of IT auditing is to identify and monitor various risks that may reside in the IT operational processes.

نمونه چکیده ترجمه متن فارسی
1. مقدمه
شایعات شرکت‌های WorldCom و ارنون مشکلاتی را توسط دولت‌ها در مورد خطاهای حسابرسی و عملیات کلاه برداری در درون سازمانی ایجاد کرده است. شرکت Sarbanes–Oxley Act (SOX در سال 2002 جهت دریافت CEO ها و CFO ها در سازمان‌های U.S. تجارت عمومی به منظور تأیید شخصی و مسئولیت برای بیانیه‌های مالی شرکت‌هایشان قانون گذاری شده است. ازآنجا که SOX به زمان‌های ذخیره سازی برای رکوردهای مالی مشخص فرمان می‌دهد، در نتیجه نیازمند بخش IT جهت حفظ چنین رکوردهای الکترونیکی است. SOX تصریح می‌کند که تمامی رکوردهای تجاری و پیام‌های الکترونیکی باید برای کمتر از 5 سال ذخیره شوند. برای این منظور، سازمان‌هایی که از IT برای فرآیندهای مالی استفاده می‌کنند باید کنترل‌های IT را جهت مطابقت با قوانین SOX انجام دهند. حسابرسی IT نیز یک رشته اصلی در فعالیت‌های حسابرسی است.
پوشش حسابرسی IT بسیار گسترده است زیرا سازمان‌های دولتی تکنولوژی اطلاعات را برای پردازش داده تجاری خودشان تطبیق می‌دهند. مشکلی پیش نمی‌آید اگر مدلهای تجاری (چه تجارت مشخص یا تجارت الکترونیک) اتخاذ شوند، تمامی داده و پیام تجاری توسط سیستم ICT مدیریت می‌شود (تکنولوژی مخابرات و اطلاعات). به منظور متقاعد کردن انطباق SOX، یک کنترل IT بدون ریسک و امن درنظر گرفته می‌شود. درنتیجه، یک حسابرسی IT کامل باید یک سیستم اطلاعات داخلی شرکت و ورودی‌ها، خروجی‌ها و مؤلفه‌های پردازشی آن را آزمایش کند. دیگر آزمایشات تکمیلی باید شامل بخش‌های سخت افزار، نرم افزار، شبکه‌های مخابراتی، واسط‌ها و.. باشند. دیگر هدف حسابرسی IT به صورت تشخیص و نظارت‌های مختلف بر ریسک‌هایی است که ممکن است در فرآیندهای عملیاتی IT وجود داشته باشد.

بدون دیدگاه