Preferred Language
Articles
/
jpgiafs-911
The role of the external auditor in assessing the security of information technology systems in light of (ISO/IEC 27001): (Applied research on a sample of private banks)
...Show More Authors

This research aims to shed light on the necessity of establishing an information security management system through which banking security risks are managed in the light of the ISO (IEC 27001) standard, through which bank departments seek to demonstrate the management of their security systems and their controls in accordance with the specifications of the standard to obtain an internationally recognized security certificate And the need for senior management in banks to an independent person with scientific and practical qualification and who has accredited certificates in the field of information technology for the purpose of helping them to verify the level of compatibility between the policies and procedures applied and the policies described in the standard (ISO / IEC 27001), has been approved (checklist) Based on the standard specifications and procedures mentioned in the standard as a main tool for collecting and analyzing data and information for a sample of private banks, and in the light of the application process a number of conclusions were reached, the most prominent of which is the failure of banks to fulfill the research sample for all the requirements and conditions of the standard (ISO / IEC) 27001. Weaknesses and imbalances in the security of the systems used to process data and information, which requires standing on them and studying them, and the researchers made a number of recommendations, the most prominent of which are on the banks ’departments. To discuss increasing interest in meeting quality requirements in relation to the security of its information by meeting the reliability requirements of information technology security contained in the standard (ISO/IEC 27001), with the need to seek external consultants and auditors specialized in the field of information security for the purpose of security checks of the systems applied in the bank..

View Publication Preview PDF
Quick Preview PDF
Publication Date
Mon Feb 04 2019
Journal Name
Journal Of The College Of Education For Women
اليابان في عصر الطاكوجوا(1603-16) دراسة تاريخية للتطورات السياسية
...Show More Authors

0

View Publication Preview PDF
Publication Date
Mon Jan 01 2007
Journal Name
Journal Of Educational And Psychological Researches
اتجاهات الشباب نحو استخدام العنف ضد المرأة في مدينة بغداد
...Show More Authors

تشير الادبيات الى ان العنف قد رافق الانسان منذ بدء الخليقة حتى يومنا هذا، الا ان التطور العلمي والتكنلوجي والسرعة الفائقة في التغيير قد زاد من حجمه، وعدد مثيراته واختلفت نوعيته تبعاً لارتقاء الانسان ( العكيلي، 2000، ص91).

يتسم القرن الحادي والعشرين بظاهرة العنف بشكل عام، حيث لم تسلم منطقة منه، وهذا لا يمثل تهديداً لمنجزات الانسان المادية والاجتماعية فقط، ولكنه يمتد نحو الانسان ذاته. وسلوك الع

... Show More
View Publication Preview PDF
Publication Date
Wed Dec 15 2021
Journal Name
مجلة العلوم القانونية والسياسية
الحماية الجنائية لأمن الدولة الداخلي في ظل حروب الجيل الرابع
...Show More Authors

تناول البحث موضوعاً شديد الأهمية وهو الأمن الاجتماعي منظور اليه في سياق الحماية الجنائية لأمن الدولة والتحديات التي يتعرض لها بعد حصول تغيير حاسم في أساليب الحرب. كما يقدم البحث تقسيماً مختلفاً لأجيال الحروب نقتصر على اربعة منها استناداً إلى التغيير في أهداف الحرب الاستراتيجية وليس إلى مجرد وسائل ارتكابها لان هذه الوسائل لا تصلح لوصف التغييرات الحقيقية في أنماط الحروب والاهداف التي تسعى إلى تحقيقها. ويؤكد

... Show More
View Publication Preview PDF
Publication Date
Thu Oct 01 2020
Journal Name
العلوم الانسانية والاجتماعية
الاحكام الناشئة عن المنافسة غير المشروعة في نطاق الملكية الصناعية
...Show More Authors

Preview PDF
Publication Date
Wed Oct 01 2014
Journal Name
مجلة كلية القانون جامعة ذي قار
ملاحظات في قانون حماية المستهلك العراقي رقم 1 لسنة 2010
...Show More Authors

ملاحظات في قانون حماية المستهلك العراقي رقم 1 لسنة 2010

Publication Date
Thu Jun 01 2023
Journal Name
مجلة الحقوق المستنصرية
المستندات الموقع عليها عن طريق الغلط دراسة في القانون الانكليزي
...Show More Authors

الغلط في القانون الانجليزي على انواع ثلاثة (غلط مشترك Common mistake ) يقع فيه الطرفان مع علم كل منهما بنية الآخر ويقبلها دون ان يشوب الاتفاق نقص او يعتريه تحفظ ، و(غلط من الجانبين Mutual mistake) يكون كل متعاقد واقعا في غلط فيما يتعلق بما قصده الآخر، فيقدم كل منهما عرضاً مخالفاً للآخر و(غلط من جانب واحدUnliteral mistake ) يقع فيه احد المتعاقدين فقط ويكون المتعاقد الآخر اما عالماً بالغلط او يفترض انه عالم به . فإذا دفع احد المتعاقدين

... Show More
Publication Date
Sun Dec 01 2024
Journal Name
مجلة دراسات دولية
توظيف خيارات استراتيجيات مكافحة التطرف العنيف في العراق وافاقها المستقبلية
...Show More Authors

أن للتطرف العنيف أسباب متنوعة تقف وراء ظهوره وتمدده في دول العالم المختلفة على نطاق واسع، إذ إن لكل بيئة ظروفها وخصوصياتها الكلية والفرعية التي تسهم في تعزيز القدرة التأثيرية للسلوكيات العنفية في إطار مجتمع ما، لاسيما إذا علمنا إن التطرف العنيف المؤدي الى الإرهاب كسلوكيات عنفية متطرفة مدمرة للبناء المجتمعي ما كان ليستمر لولا وجود بيئة حاضنة وظروف تساعد في انتشاره واستمرارية قدراته التأثيرية في البناء السي

... Show More
View Publication Preview PDF
Publication Date
Fri Jan 04 2019
Journal Name
Journal Of Planner And Development
تخطيط مسارات خطوط الضغط العالي وأثره في تلوث هواء المدينة
...Show More Authors

View Publication Preview PDF
Publication Date
Wed Sep 01 2010
Journal Name
Journal Of Economics And Administrative Sciences
تحديد وقت الصيانه الوقائية الامثل في شركة الهلال الصناعية المحدوده
...Show More Authors

The main target of this paper is to determine the optimum time for preventive maintenance on machines. Tow methods has been implemented estimating the optimum time duration for preventive maintenance . the first techniques use scheduling depending on data concerning the machine maintenance cost and halted cost from the production reach to the optimum time for maintenance which reflect the minimum cost. Where as the second techniques depends on reability function to estimate the optimum duration time which reflect the minimum cost. The tow techniques above by which we count on in fixing the preventive maintenance both give same result . we also prove that the scheduling method best than the reability function .

... Show More
View Publication Preview PDF
Crossref
Publication Date
Sat Jun 01 2024
Journal Name
دراسات دولية
توظيف خيارات استراتيجيات مكافحة التطرف العنيف في العراق وافاقها المستقبلية
...Show More Authors

أن للتطرف العنيف أسباب متنوعة تقف وراء ظهوره وتمدده في دول العالم المختلفة على نطاق واسع، إذ إن لكل بيئة ظروفها وخصوصياتها الكلية والفرعية التي تسهم في تعزيز القدرة التأثيرية للسلوكيات العنفية في إطار مجتمع ما، لاسيما إذا علمنا إن التطرف العنيف المؤدي الى الإرهاب كسلوكيات عنفية متطرفة مدمرة للبناء المجتمعي ما كان ليستمر لولا وجود بيئة حاضنة وظروف تساعد في انتشاره واستمرارية قدراته التأثيرية في البناء السي

... Show More
View Publication Preview PDF