رویکردی بر ممیزی فناوری اطلاعات و شاخصهای مؤثر بر آن

سال انتشار: 1393
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 822

فایل این مقاله در 16 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

NCBM02_137

تاریخ نمایه سازی: 11 اردیبهشت 1394

چکیده مقاله:

امروزه، سرمایهگذاری در حوزه فناوری اطلاعات یکی از موضوعهای مطرح در تمامی سازمانهاست. در بسیاری موارد،سرمایهگذاری در این حوزه موجب صرفهجویی فراوانی در هزینه شده است و در موارد دیگر بهرهوری، متناسب با میزانسرمایهگذاری، ارتقا نیافته است. لذا برای شناسایی فواید فناوری اطلاعات در سازمانها و شرکتها ، ممیزی آن انجام میگیرد. در این مقاله مزایای به کارگیری ممیزی فناوری اطلاعات و مهمترین معیارهای ارزیابی ممیزی به آورده شده است

نویسندگان

علی پورجعفری

دانشجوی کارشناسی ارشد فناوری اطلاعات دانشگاه علم و هنر یزد

سیدحبیب الله میرغفوری

دانشیار و عضو هیات علمی دانشگاه یزد

علی مروتی شریف آبادی

استادیار و عضو هیات علمی دانشگاه یزد:

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • بهرام پور، ش. (1381). انسجام اجتماعی در جامعه اطلاعاتی: نیم ...
  • دفتر فناوری اطلاعات و امار. (1387). استاندارد ممیزی از فناوری‌ای ...
  • Bamber, E., Michael, M & Richard, W. (1998). Audit Groups ...
  • Bamber, EM & Iyer, VM. (2007). Auditor's identification with their ...
  • Carcello, J., Hermanso, R & McGrath, N.(1992). Audit quality attributes: ...
  • Carnaghan, C. (2004). Discussion of IT assurance competencies. International Journal ...
  • Carnaghan C. (2000). Discussion of an analysis of the group ...
  • Carson, E & Dowling C. (2012). The competitive advantage of ...
  • Curtis, M.B & Payne, E.A (2008). An examination of contextual ...
  • Curtis, M.B., Jenkins , J.G & Bedard, J.C (2009). Auditors ...
  • Diagle, R.J., Kizirion, T & Sneathem, L.D. (2005). System control ...
  • Dowling, C. (2008). Discussion of "an examination of con textual ...
  • Dowling, C. (2009). Appropriate audit support system use: the influence ...
  • Dowling, C & Leech S. (2007). Audit support systems and ...
  • Filipek, R. (2007). IT audit skills found lacking. Intern Audit, ...
  • Greenstein, M. Mckee, T.E. (2004). Assurance practitioners and uducators self-perceived ...
  • Havelka, D & Merhout, J.W. (2013). Interal information technology audit ...
  • Leader, B. (2004). Discussion of IT assurance competencies. Interational Journal ...
  • Mark T. Czarnecki. (1999). Managing By Measuring. American Library Association. ...
  • O'Donnell, E & Arnold, V. (2000). Sutton SG. An analysis ...
  • Rainer R. Kelly, and Casey G. Cegielski. Introduction o information ...
  • Richard A. Goodman; Richard Arthur Goodman; Michael W. Lawless (1994). ...
  • models and diagnostics. Oxford University Press US. ISBN 978-0- 19-507949-4 ...
  • Roach.S (1991). Services under Siege: The Restructuring Imperative, Harvard Business ...
  • Schroeder, M., Solomon, I & Vickrey, D. (1986). the perceptions ...
  • Wiedenmier, M.L. (2006). Research Opportunities in Information Technology and Internal ...
  • Wilkinson, D. (2004). The CICs ITcompetency model. International Journal of ...
  • نمایش کامل مراجع