ذات صلة

جمع

لمحة هامة عن كيفية إعداد الدليل المحاسبي الموحد

  إن الدليل المحاسبي هو نفسه الشجرة المحاسبية أو شجرة...

لمحة هامة جدا عن قيد اثبات ضريبة القيمة المضافة مع المشتريات

قيد اثبات ضريبة القيمة المضافة مع المشتريات . المشتريات في...

ارتفاع طفيف في أسعار الدواجن اليوم بالأسواق (موقع رسمي)

ارتفعت أسعار الدواجن الحية بشكل طفيف خلال تعاملات اليوم...

29 أبريل 2025.. أسعار الحديد والأسمنت بالمصانع المحلية اليوم

شهدت أسعار الحديد والأسمنت استقرارًا، في المصانع المحلية خلال...

29 أبريل 2025.. أسعار الخضروات والفاكهة اليوم في سوق العبور للجملة

تباينت أسعار الخضروات والفاكهة، في سوق العبور للجملة، خلال...

شرح متطلبات تكنولوجيا المعلومات على الأنشطة الرقابية

تحدث النشاطات الرقابية في كل مستويات وعمليات المؤسسة. فهي تضم مجموعة واسعة من النشاطات المختلفة مثل المصادقات أو التأكيدات، ومراجعة الأداء، والحفاظ على إجراءات الأمن، وإيجاد السجلات المناسبة والحفاظ عليها. وهذه الأنشطة يمكن تطبيقها في بيئة عمل الكترونية أو يدوية.

ومن أهم النشاطات ذات العلاقة ببيئة تكنولوجيا المعلومات والتي يجب التركيز عليها من قبل الشركات الآتي :

1- الرقابة على معالجة المعلومات.
2- الرقابة المادية على الأصول الحساسة.
3- الرقابة على فصل الصلاحيات.
4- الرقابة على التسجيل الصحيح للصفقات والأحداث في الوقت المناسب وتوفير المعلومات لها.
5- الرقابة على التوثيق المناسب للصفقات والرقابة الداخلية.

وفيما يتعلق بالضوابط الرقابية في بيئة أنظمة المعلومات والتطورات التكنولوجية عليها فهي تضم :

– التغيرات في البرامج الإلكترونية.
– الوصول إلى ملفات البيانات.
– منع الوصول المباشر للأصول الملموسة والسجلات.
إن النشاطات الرقابية يجب أن يكون لها توقيت مناسب من قبل مدققي تكنولوجيا المعلومات، لذلك فان هناك ثلاثة طرق متبعة من قبلهم لتقرير استخدام الحاسوب في عملية الرقابة أم لا وهي :
– اختبار معالجة البيانات من قبل المدققين واعتبارها جزءا من الرقابة الداخلية.
– اختبار السجلات المخزنة على الحاسوب، بمعنى التأكد من القوائم المالية.
– استخدام الحاسوب لإنجاز مهام التدقيق بشكل مستقل عن السجلات.

ومما سبق يمكن استنتاج أنه، وبسبب التغير السريع في تقنية المعلومات، من الضروري تطوير الإجراءات الرقابية كي تكون فعّالة، فالتغيرات بالتكنولوجيا وتطبيقاتها والتحول إلى التجارة الالكترونية والتوسع في تطبيقات شبكات الاتصال، سيؤدي إلى تغيير بالنشاطات الرقابية المحددة والممكن تطبيقها وكيفية تطبيقها. وبما أن أجهزة الحاسوب المطورة تضع مسؤوليات إضافية لمعالجة البيانات على عاتق المستخدم النهائي، فإنه من الضروري تحديد الإجراءات الرقابية اللازمة وتطبيقها.