عرض العناصر حسب علامة : تكنولوجيا المعلومات

رسالة دكتوراة تهدف إلى تحليل تأثير المنتجات الرقمية للبنوک المصرية على مرکزها التنافسي وذلک من خلال دراسة وتحليل ثلاثة محاور هي متطلبات التحول الرقمي للبنوک، وتصميم المنتجات الرقمية للبنوک، وإنعکاس ذلک على المرکز التنافسي للبنوک محل الدراسة.

يتناول هذا البحث موضوع تطوير منظومة التعليم المحاسبي من خلال استخدام وسائل تکنولوجيا المعلومات والاتصالات الحديثة، وخاصة وسائل التواصل الإجتماعي المختلفة ووسائل عرض المحاضرات.

الحقيقة هي أنه عندما يتعلق الأمر بأمن البيانات، لا يوجد شيء اليوم يمكن أن يحميك بنسبة 100٪ من أي هجوم إلكتروني ما لم ينقطع اتصالك بالإنترنت تمامًا.

معلومات إضافية

  • المحتوى بالإنجليزية Data Security: What Could Go Wrong?
    The reality is, when it comes to data security, zero risk does not exist. There is nothing on the market today that can 100% protect you from a cyberattack unless you completely disconnect yourself from the internet.

    In 2021, IBM reported that the average size of a data breach is 25,575 records, with each record costing the company $165 on average, and the total cost to a company averaging over $4.24+ million. It is critical that CPA firms implement proactive IT strategies using a multifaceted approach to protect their data security. Before we dig into the preventative strategies to combat threats, we need to understand what methods cybercriminals are taking to try and penetrate systems.
    What’s the Cyber Criminal’s End Game?
    Cyber criminals have countless reprehensible methods of conducting cybercrime, as noted below:

    Send out phishing emails. A phishing scam is when a nefarious source targets consumers by sending them an email which appears to be from a reliable source. The hacker asks the consumer to provide personal identifying information. The hacker then uses the information to invade the consumer’s accounts or to open new accounts.
    Collect personal information. The cyber criminal’s goal is to gather personal information to be used for other types of identity theft such as credit card or insurance fraud.
    Infect a computer with ransomware. The cybercriminal infects a computer with malicious malware which prevents access to files, systems, or networks, and requires payment of a ransom for their return.
    Access further accounts within an organization. Account takeovers can morph from a personal attack on a singular computer as an entry to compromise an entire system or network.
    The threat of account takeovers continues to evolve as the number of scenarios cyber criminals can use to gain access to victim’s accounts also evolves. It is important for C-suite executives and tech experts to understand their cybersecurity vulnerabilities.

    Why Would Global Cybercriminals Target CPA Firms?
    CPA firms are prime targets because of the sensitive, confidential, financial information accounting firms amass. Hackers target CPA firms for explicit information and then use the data to steal assets, ransom it, or sell the data to the highest bidder.

    Obtain confidential, personal data. Cybercriminals seek client data from CPA firms such as birthdays, Social Security numbers, and other personal information. The data is used to target and steal from specific clients or to sell the data to other criminals who specialize in identity theft.
    Attain financial information. Cyberattacks on accounting firms seek specific account numbers, tax records, credit card information, and employee identification numbers.
    Gain tax records. Cybercriminals file fraudulent tax returns from information obtained from CPA firms. They steal tax returns and use the information for additional identity theft.
    How to Minimize your Risk of a Cyberattack
    It is imperative that CPA firms, regardless of size or composition, have vigorous cybersecurity protections in place. The risk of cyberattacks is disproportionally higher for smaller and medium sized organizations, who tend to be much more reactive than proactive. Below are mitigating steps to help protect your firm from possible cyberattacks:

    Have a good backup strategy. Hackers tend to want to go for your backups first, making you more vulnerable during the attack. CPA firms should have multiple backups using different technologies and be physically removed from the network, so in case of a malware infection, the backup data does not become infected.
    Implement multi-factor authentication for everything. By requiring multiple factors to prove your identity during the login process, you can drastically reduce the chance of unauthorized access.
    Train employees about cybersecurity risks. Educating employees about cybercrime such as phishing, malware, and ransomware attacks is an effective strategy. CPA firms should create a culture of consistent security awareness to reduce the risk of cybersecurity breaches caused by human errors.
    Use Advanced Threat Prevent Technologies. Leverage Next Generation Antivirus (NGAV), Endpoint Telemetry Data, DNS Filtering, Intrusion Prevention Systems, Reputation Based Threat Prevention, Data Encryption – the more the better! These security technologies learn users’ habits and daily activities using behavioral detection, machine learning algorithms, and exploit mitigation so known and unknown threats can be anticipated, blocked, and immediately prevented.
    Patch all systems. Focus on patching any and all known, exploitable vulnerabilities.
    Store data and information in encrypted databases. Storing data in an encrypted database can deter cybercriminals from accessing the information.
    Prepare your organization. Have a cyber incident response and business continuity plan ready, to ensure critical functions and operations can remain running if technology systems are disrupted. If your IT systems go down, how will day-to-day account management and communication continue with personnel and clients? Make sure important contacts are up to date & test it regularly!
    Accounting firms are prime targets for cybercrime for specific reasons due to all the sensitive, confidential, and potentially lucrative information they have in their systems.
    How CPA Firms Can Shift their Risk
    Accounting firms have significant responsibilities to protect their clients’ information from potential global cybercriminals. Adhering to the CISA guidelines is an important, proactive plan for CPA firms. More specific cybersecurity strategies are examined below:

    Review cybersecurity insurance. C-suite executives should determine if specific cybercrime insurance coverage includes state-sponsored cyberattacks such as what might be initiated by outside threats. Check for 1st person vs 3rd party insurance coverage, ransomware coverage, and employ an attorney who understands cybersecurity review your cyber insurance coverage.
    Encourage a “security mindset” in employees. Require multifactor authentication, training on data security policies and procedures, and remind personnel that phishing is still the most common cyberattack modality.
    Enlist the help of IT security professionals. Engage with cybersecurity experts who can help reduce your level of risk through deploying stronger security technologies, preventative solutions, help guide and enforce evolving security best practices. Having a cybersecurity team available 24x7x365 monitoring threats is a great peace of mind.
    At the end of the day, cyberattacks can have a detrimental impact to firms. Don’t wait until it’s too late to develop an effective data security plan.

هدفت هذه الدراسة إلى معرفة واقع مهنة المحاسبة بين التأهيل المهني والتأهيل التكنولوجي للمحاسبين العاملين والقائمين على رأس عملهم في الشركات العاملة في قطاع غزة، وقد تم إتباع المنهج الوصفي التحليلي في هذه الدراسة

هدفت هذه الدراسة إلى دراسة أهم العوامل التي قد تؤثر على توجيه شركات المساهمة العامة العاملة في قطاع غزة اعتماد التطبيقات المحاسبية على الإنترنت، وتقديم نظرة عامة عن مفهوم التطبيقات المحاسبية على الإنترنت، معوقاتها، والإجراءات المستقبلية الواجب اتخاذها من تحسين السياسات الزامية إلى تعزيز قبول واعتماد التطبيقات المحاسبية على الإنترنت.

الإثنين, 29 أغسطس 2022 11:10

7 خطوات لتغيير برامج المحاسبة

بصفتك صاحب شركة، لديك بالفعل ما يكفي على برنامج المحاسبة الذي تستخدمه. لا يوجد سبب للاحتفاظ ببرنامج محاسبة لا يلبي احتياجاتك حيث يمكن أن يؤدي تغيير برامج المحاسبة إلى جعل عملك اليومي أكثر سلاسة من أي وقت مضى.

هدفت هذه الدراسة إلى دراسة أهم العوامل التي قد تؤثر على توجه شركات المساهمة العامة العاملة في قطاع غزة اعتماد التطبيقات المحاسبية على الإنترنت، وتقديم نظرة عامة عن مفهوم التطبيقات المحاسبية على الإنترنت، معوقاتها، والإجراءات المستقبلية الواجب اتخاذها من تحسين السياسات الرامية إلى تعزيز قبول واعتماد التطبيقات المحاسبية على الإنترنت.

هدفت هذه الدراسة للتعرف على أثر استخدام تكنولوجيا المعلومات على مصداقية القوائم المالية من وجهة نظر مدققي الحسابات الخارجيين الأردنيين من خلال المتغيرات التي وضعها الباحث والمتمثلة ب (كفاءة العاملين باستخدام تكنولوجيا المعلومات، الإفصاح الإلكتروني، مخاطر تكنولوجيا المعلومات، الرقابة الداخلية على استخدام تكنولوجيا المعلومات).

تهدف هذه الدراسة غلى معرفة مستوى المعرفة لدى المحاسبين العاملين في شركة الخطوط الجوية الليبية لتكنولوجيا المعلومات والتي تؤثر على مشاركتهم في تطوير نظم المعلومات المحاسبية للشركة بما في ذلك التخطيط والتحليل والتصميم والتطبيق والتقييم.

تواجه المؤسسات في العصر الحديث حالة من الضغوطات والتحديات، ويرجع ذلك بشكل أساسي إلى التغيرات الجوهرية السريعة في جميع الميادين، خاصة مع التقدم التكنولوجي وما تبعه من تقدم في وسائل الاتصال وتكنولوجيا المعلومات، لذا تسعى المؤسسة إلى توفير أفضل وأدق المعلومات وأكثرها ملائمة ومرونة، كما يتطلب المزيد من الخبرة والمهارات العالية في الإدارة وذلك بمدى توفر تقنيات وأنظمة فعالة تساعد المسئولين والمدراء على اتخاذ قرارات إدارية سليمة تتلاءم مع مواكبة العصر وتغير إستراتيجيتها مما يدفع بالمؤسسة للتطور والانفتاح.

الصفحة 4 من 5

 

في المحاسبين العرب، نتجاوز الأرقام لتقديم آخر الأخبار والتحليلات والمواد العلمية وفرص العمل للمحاسبين في الوطن العربي، وتعزيز مجتمع مستنير ومشارك في قطاع المحاسبة والمراجعة والضرائب.

النشرة البريدية

إشترك في قوائمنا البريدية ليصلك كل جديد و لتكون على إطلاع بكل جديد في عالم المحاسبة

X

محظور

جميع النصوص و الصور محمية بحقوق الملكية الفكرية و لا نسمح بالنسخ الغير مرخص

We use cookies to improve our website. By continuing to use this website, you are giving consent to cookies being used. More details…