Overview of Information System Auditing | Information System Auditing Kya Hai | Overview of Auditing

Khurram Khan
24 Apr 202114:58

Summary

TLDRThe video script delves into the auditing of information systems, explaining the concept and its significance. It discusses the importance of ensuring that computer systems are functioning correctly and compliantly, with a focus on data integrity, decision-making, and the impact of system failures. The script also touches on the objectives of information system auditing, including assessing system efficiency and identifying areas for improvement. It highlights the need for third-party audits and internal audits to maintain system reliability and the role of various stakeholders in this process.

Takeaways

  • 😀 Information System Auditing is an overview of the auditing process for information systems to ensure they are functioning correctly and adhering to compliance standards.
  • 🔍 The purpose of auditing is to verify that professional processes are being implemented correctly and that systems are working as intended, including compliance with state principles, regulations, and norms.
  • 👨‍💼 Internal controls and their impact are discussed, emphasizing the importance of ensuring that data is handled correctly and securely within the organization.
  • 🔑 The objectives of Information System Auditing revolve around ensuring the availability, integrity, and confidentiality of the data and systems.
  • 🛡️ Third-party auditors are involved in the auditing process to provide an external perspective and validate the effectiveness of the information systems.
  • 📝 The script mentions the importance of guidelines and standards for auditors to follow during the audit process to maintain consistency and reliability.
  • 💡 The necessity for data backup is highlighted to prevent data loss and ensure that decisions can be made accurately even if the original data is compromised.
  • 📉 Decision-making quality is dependent on the quality of information, emphasizing the need for accurate and reliable data to make informed decisions.
  • 🛑 The script addresses the risks of unauthorized access, hacking, and the importance of security measures to protect information systems from both internal and external threats.
  • 👥 The role of personnel in maintaining the integrity and security of information systems is discussed, including the need for ethical conduct and proper training.
  • 🔄 The importance of maintaining and updating systems to prevent obsolescence and ensure the continued effectiveness and security of information systems is noted.

Q & A

  • What is the purpose of auditing an information system?

    -The purpose of auditing an information system is to ensure that the system is functioning correctly, complies with established principles, rules, regulations, and norms, and that the data it generates is accurate and reliable for decision-making.

  • Why is it necessary to audit computer information systems?

    -Auditing computer information systems is necessary to ensure data integrity, safeguard assets, prevent data loss, maintain privacy, and ensure that the system is not vulnerable to unauthorized access or cyber threats.

  • What are the key objectives of information system auditing?

    -The key objectives of information system auditing include safeguarding assets, maintaining data integrity, ensuring effective decision-making, and verifying compliance with regulations and organizational standards.

  • What are the two types of auditors involved in information system auditing?

    -The two types of auditors involved in information system auditing are external auditors, who are third-party professionals, and internal auditors, who are employees of the company.

  • What impact does incorrect data have on decision-making?

    -Incorrect data can lead to poor decision-making, which may result in financial losses, incorrect forecasting, and suboptimal business outcomes, as decisions rely heavily on the accuracy of the information provided.

  • How can companies protect their data from loss or corruption?

    -Companies can protect their data by ensuring proper backups are maintained, so that in the event of data loss or corruption, they can restore the data and minimize the impact on their operations.

  • What is the role of external auditors in information system auditing?

    -External auditors are third-party professionals who conduct an independent audit of the information system, following established norms and standards, and provide a report on the system's performance and areas for improvement.

  • What are some potential threats to an information system that an audit might uncover?

    -Potential threats that an audit might uncover include unauthorized access, hacking attempts, viruses, and misuse of the system by users with inappropriate access rights.

  • What is the difference between a black hat hacker and a white hat hacker?

    -A black hat hacker gains unauthorized access to systems with malicious intent, such as stealing or corrupting data, while a white hat hacker is typically employed by organizations to identify and fix security vulnerabilities.

  • Why is maintaining privacy important in information systems?

    -Maintaining privacy is crucial to protect sensitive information from unauthorized access, misuse, or breaches, which could result in legal issues, financial losses, and damage to the organization's reputation.

Outlines

00:00

😀 Introduction to Information System Auditing

The first paragraph introduces the concept of auditing an information system. It discusses the definition of information system auditing and the importance of understanding the process. The speaker attempts to define what auditing entails and why it is necessary to audit computer information systems. The paragraph also touches on the impact of internal controls and the auditing techniques used for information systems, emphasizing the need for a professional approach to ensure compliance with regulations and effective decision-making.

05:01

🔒 Data Security and Decision Making

The second paragraph delves into the importance of data security and the role it plays in decision-making. It highlights the need for proper backup of data to prevent loss and the significance of maintaining data integrity. The speaker discusses the potential issues that can arise from incorrect data capture and transformation, emphasizing the need for accurate and reliable information for effective decision-making. The paragraph also addresses the risks associated with unauthorized access and the measures that need to be taken to protect the information system from internal and external threats.

10:03

🛠️ Maintenance and Misuse of Information Systems

The third paragraph focuses on the maintenance of information systems and the potential for misuse. It discusses the importance of managing hardware, software, and personnel effectively to ensure the system operates efficiently and securely. The speaker talks about the risks of hacking, unauthorized access, and the potential for data manipulation, which can lead to operational problems and financial loss. The paragraph also addresses the need for ethical conduct, proper training, and the utilization of resources to maintain the security and functionality of the information system.

Mindmap

Keywords

💡Information System Auditing

Information System Auditing refers to the examination and evaluation of an organization's information system's control and performance. It is integral to the video's theme as it discusses the process and importance of auditing information systems to ensure they are functioning correctly and securely. The script mentions the need to audit computer information systems and the impact of not doing so properly.

💡Internal Controls

Internal Controls are the policies and procedures put in place within an organization to ensure the accuracy and efficiency of its operations. The script touches on the impact of internal controls on information system auditing, emphasizing their role in maintaining the integrity and reliability of the data processed by the system.

💡Data Integrity

Data Integrity is the assurance that data is accurate, consistent, and remains unaltered. In the context of the video, maintaining data integrity is crucial for ensuring that the information system provides reliable data for decision-making, as the script mentions the importance of capturing, organizing, and ensuring the correctness of data entries.

💡Audit Techniques

Audit Techniques are the methods used by auditors to examine and verify the information system's operations. The video discusses the various techniques employed in information system auditing, such as involving third-party auditors and internal auditors to assess the system's compliance and performance.

💡Compliance

Compliance refers to an organization's adherence to established policies, regulations, and standards. The script highlights the importance of compliance in ensuring that information systems operate within the guidelines set by regulatory bodies, which is a key aspect of auditing these systems.

💡Decision Making

Decision Making is the process of selecting a course of action from multiple alternatives based on information. The video script emphasizes the reliance on the quality of information for effective decision making, noting that incorrect or compromised data can lead to flawed decisions.

💡Data Backup

Data Backup is the process of creating copies of data to protect against data loss. The script discusses the necessity of proper data backup to ensure that in the event of data corruption or loss, the organization can restore its data and maintain operations.

💡Hacking

Hacking refers to the unauthorized access or manipulation of a computer system. The video script addresses the threat of hacking to information systems, discussing the potential for data modification, deletion, and the importance of protecting against such security breaches.

💡System Maintenance

System Maintenance involves the upkeep and servicing of a computer system to ensure its optimal performance. The script mentions the importance of regular maintenance for both hardware and software components of an information system to prevent failures and security vulnerabilities.

💡Ethics

Ethics in the context of information systems refers to the moral principles and professional standards that guide the behavior of individuals within an organization. The script highlights the need for ethical conduct, particularly in the handling of sensitive data and the responsibilities of system users.

💡Version Control

Version Control is the management of changes made to documents, programs, and other information within an organization. The script briefly touches on the importance of maintaining version control to keep track of updates and changes, ensuring the integrity and consistency of the information system.

Highlights

Overview of auditing an information system and what it entails.

The necessity of being able to audit computer information systems.

Defining information system auditing and its impact.

Internal controls and their effect on information system auditing.

Auditing techniques used for information systems.

The objectives of information system auditing including data integrity and system performance.

Involvement of third-party auditors in auditing information systems.

Internal auditors' role in assessing the company's information system.

The importance of proper data backup to prevent data loss.

Ensuring the accuracy of decision-making based on information quality.

The role of data transformation in maintaining the integrity of information.

The impact of unauthorized access and hacking on information systems.

The concept of black hat, white hat, and grey hat hackers in the context of information systems.

The importance of maintaining service continuity and preventing disruptions due to viruses or other issues.

The need for physical access control to protect information systems.

The potential misuse of user management and the importance of proper rights allocation.

The significance of maintaining privacy and data protection within information systems.

The role of technology in enhancing the effectiveness of information system auditing.

The importance of proper maintenance and management of hardware, software, and personnel within information systems.

The potential for software to have added features that can impact system performance.

The necessity of information system auditing for maintaining the integrity and performance of systems.

Transcripts

play00:00

कि अग्नि फाइनल इस वीडियो के अंदर हम लोग

play00:03

एक इंफॉर्मेशन सिस्टम की ऑडिटिंग का

play00:06

ओवरव्यू लेंगे और यह देखेंगे कि

play00:08

इंफॉर्मेशन सिस्टम की ऑडिटिंग क्या होती

play00:11

है और ऑडिटिंग गैस सच क्या होती है अच्छा

play00:14

जी इस पावर प्रजेंटेशन के जो क्वांटिटी है

play00:18

वह यह है कि एक समय और डिफाइन करने की

play00:22

कोशिश करेंगे कि ऑडिटिंग और इंफॉर्मेशन

play00:25

सिस्टम ऑडिटिंग क्या होती है फिर हम यह

play00:27

देखेंगे कि हम एक हूं जरूरत महसूस हुई कि

play00:30

हम कंप्यूटर्स की इंफॉर्मेशन सिस्टम के

play00:32

ऑडिट कर सकें फिर इनफॉरमेशन सिस्टम

play00:35

ऑडिटिंग को डिफाइन करने की कोशिश करेंगे

play00:37

और फिर जो इंटरनल कंट्रोल के जो इंपैक्ट

play00:41

से उन पर थोड़ी सी बातचीत होगी और फिर

play00:44

ऑडिटिंग टेक्निक जो इंफॉर्मेशन सिस्टम के

play00:47

लिए हम लोग इस्तेमाल करते हैं उन पर हम

play00:49

रिकॉर्ड सीट बात करने की कोशिश करेंगे तो

play00:52

कि आप ऑडिटिंग पर पहले बात हो जाए और

play00:55

डेटिंग है कि ऑडिटिंग एक assistant है और

play01:00

इस पर हम लोग यह देखते हैं यस करने की

play01:02

कोशिश करते हैं कि हमारे जो प्रोफेशनल

play01:08

प्रसिद्ध है हमारे जो स्टेज बिग गोल्स है

play01:11

हमारे जो डिफरेंट लेवल्स के ऊपर जो हम

play01:15

लोगों ने प्रोसीजर्स इंप्लिमेंट किए हुए

play01:18

हैं वह सही तरीके से काम कर रहे हैं और वह

play01:21

इन कंप्लायंस है विद स्टेट प्रिंसिपल्स

play01:25

रूस रेगुलेशन नॉर्म्स राइट अगर ऐसे हैं तो

play01:31

इसका मतलब है कि हमारा जो सिस्टम है वह

play01:33

सही तरीके से काम कर रहा है और अगर

play01:35

Instagram पर इनकम टाइम नहीं है तो इसका

play01:37

मतलब सैंपल यह है कि हमारा सिस्टम सही

play01:40

तरीके से काम नहीं कर रहा और जो इसकी

play01:43

आउटपुट आ रही है वह ठीक नहीं हो रही है और

play01:45

इसकी बेसिस पर डिसीजन मीटिंग हो रही है वह

play01:47

ठीक नहीं हो रही है तो हम क्या करेंगे हम

play01:49

इनको और ठीक करने की कोशिश करें

play01:52

एक अच्छा अब जो इंफॉर्मेशन सिस्टम के जो

play01:56

ऑब्जेक्टिव्स हैं या जज एम शैंपू क्या है

play02:00

आप इंफॉर्मेशन सिस्टम ऑडिटिंग चार चीजों

play02:04

के इर्द-गिर्द घूमती है पहली चीज है कि हम

play02:08

अपने एसिड स्कोर रसीद काट कर सकें हमारे

play02:11

एसिड क्या हो सकते हैं हमारे ऐसे हमारे

play02:14

हार्डवेयर हो सकते हैं हमारे कंप्यूटर हो

play02:16

सकते हैं हमारा डाटा हो सकता है हमारे लोग

play02:18

हो सकते हैं और 10,000 एसिड आफ एनी कंपनी

play02:22

तो इनको हम लोगों ने से घाट करना है राइट

play02:26

इनको हम लोगों ने देखना है कि यह सही

play02:28

तरीके से काम कर रहे हैं और इसके अंदर कोई

play02:30

प्रॉब्लम तो नहीं आ रही यह डिस्ट्रॉय तो

play02:32

नहीं हो रहे डाटा लॉस तो नहीं हो रहा राइट

play02:35

तरफ दूसरी चीज है कि हम अपने डेटा की

play02:38

इंटेग्रिटी है वह मेंटेन कर सकें डाटा

play02:40

एंट्री ऑपरेटर का मतलब है कि जो डाटा

play02:42

कैप्चर हम लोगों ने किया है ऑर्गेनाइजेशन

play02:45

डाटा है वह ठीक है करेक्ट है वह थिक है और

play02:49

इसके अंदर कोई प्रॉब्लम नहीं है और फिर जो

play02:52

क्वेश्चन की इफेक्टिव रिसेप्शन सी है उसको

play02:54

मेंटेन किया जा सके यह काम करने के लिए दो

play02:59

कसम की जो पार्टीज हैं हम उनको इंवोल्व कर

play03:02

सकते हैं एक बार एक्स्ट्रा ऑडिटर से एक

play03:04

हमारे इंटरनल ऑडिटर शेष एक्ट्रेस ऑडिटर्स

play03:07

हमरो क्या करेंगे कि हम एक थर्ड पार्टी को

play03:09

इंवोल्व करेंगे और उनसे कहेंगे हमारे

play03:12

इंफॉर्मेशन सिस्टम की का ऑडिट करें और हम

play03:15

उनको कुछ गाइडेंस प्रोवाइड करेंगे जो कि

play03:18

एक हमारे स्टे्रूम्स होंगे हमारे नॉर्म्स

play03:20

होंगे उनको इस्तेमाल करते हुए एक्सटेंड

play03:23

ऑडिटर ऑडिट करेंगे और अपनी रिपोर्ट पेश

play03:27

करेंगे और फिर इंटरनल ऑडिटर इस होंगे कि

play03:30

हमारी कंपनी के एंप्लाइज होंगे हम उनकी

play03:32

टीम बनाएंगे और उसे कहेंगे कि आप हमारी

play03:36

इंफॉर्मेशन सिस्टम का ऑडिट करें तो और वह

play03:38

पी एंड क्यू पर एक रिपोर्ट पेश करेंगे और

play03:42

जिसमें यह होगा कि हमारा सिस्टम सहित सही

play03:45

तरीके से काम कर रहा है या नहीं कर रहा और

play03:47

किन-किन एरियाज में हमें इंप्रूवमेंट की

play03:49

जरूरत है अब

play03:52

रात कर लेते हैं कि क्यों जरूरत हमें

play03:54

महसूस हुई कि हम अपने कंप्यूटर्स का जो है

play03:57

वह ऑडिट कर सकें अ यह अच्छे साथ पॉइंट से

play04:01

इनको 151 देख लेते हैं पहला जो है वह और

play04:04

नोजल को अपडेट और लास्ट दूसरा इन थे

play04:07

डिसीजन मेकिंग तीसरा कॉस्ट ऑफ कंप्यूटर

play04:09

2014 है बेनिफिट बेस्ट सॉफ्टवेयर पांचवें

play04:13

हाई कॉस्ट कंप्यूटर मेंटिनेस आफ प्राइवेसी

play04:16

छह और कंट्रोलर वैष्णव कंप्यूटर यूजर

play04:19

हमारा सेवंथ पहले बात करते हैं और

play04:23

ग्रेजुएशन कॉस्ट अपडेटर लॉस कि इसके अंदर

play04:26

हम यह पता है कि जो डाटा है दैट इज द

play04:29

ब्लाइंड आफ एनी ऑर्गेनाइजेशन यह डाटा है

play04:32

जो कि एक कंपनी को उसकी पिक्चर बताते है

play04:36

उसका जो करंट स्टेटस घृणा थी इस तरीके से

play04:44

हम लोग प्रोग्रेस करते हुए करें इस लेवल

play04:48

पर पहुंचे और उसी की ऊपर हम डिसीजन

play04:52

अपने है जो कि हमारे फ्यूचर ऑब्जेक्टिव टो

play04:54

अचीव करने में हमें मदद देते हैं अगर डाटा

play04:57

फॉर सोम रीजन लॉस्ट ठेर करप्ट हो जाए

play05:01

हमारे पास मौजूद ना रहे तो ना तो हम अपने

play05:05

ऑर्गनाइजेशन की जो कर अंडरस्टैंडिंग है वह

play05:07

मालूम कर सकते हैं ना जो पार्ट परफोर्मेंस

play05:09

से उनको देख सकते हैं और ना ही हम अपने

play05:12

फ्यूचर अपडेट्स के लिए जो डिजिट मीटिंग

play05:14

करते हैं वह वो कर सकते हैं तो इसके लिए

play05:18

हमें क्या करना चाहिए इसके लिए हमें अपने

play05:21

जो डाटा है उसका प्रॉपर बैकअप होना चाहिए

play05:24

जब हमारे पास बैकअप होगा और खुदा न खास्ता

play05:27

किसी भी वजह से अगर डाटा करप्ट हो जाए

play05:30

डाटा हमारा खराब हो जाए डाटा मर बस मौजूद

play05:33

ना रहे तो हम हमेशा अपनी बैकअप अ जो फाइल

play05:36

से उनकी तरफ जाएंगे और अपना डाटा को रिलीव

play05:39

कर लेंगे ताकि हमारे जो डाटा लॉस रॉन्ग

play05:43

डिसीजन मेकिंग है वह सही है उसका हो सके

play05:46

इसके बाद अगला पॉइंट है वह इन करेक्ट

play05:49

डिसीजन मेकिंग का इनके डिसीजन मेकिंग र

play05:52

कि होती है जब इन्फर्मेशन सही ना हो तो

play05:54

इसका मतलब यह है कि हम लोगों ने मेंटेन

play05:57

करना है कि डाटा हमारा फ्रंट एक हो करेक्ट

play05:59

हो अजनबी डेटा केप्चर हो रहा है उस पर सही

play06:02

तरीके से हो रहा है वह सही तरीके से

play06:04

कैटिगराइज हो रहा हूं क्लासिफाई हो रहा

play06:06

हूं और उसकी बेसिस पर जो एक

play06:09

ट्रांसफॉर्मेशन होगी डाटा इनटू

play06:11

इन्फॉर्मेशन वह सही होनी चाहिए अगर ऐसा है

play06:14

तो इसका मतलब है कि हमारी जो

play06:16

decision-making है वह ठीक होगी सिंपल हम

play06:22

इसको यह कह सकते हैं कि जो क्वालिटी और

play06:24

डिसीजन मेकिंग ऑल डिपेंड्स अपऑन द

play06:26

क्वालिटी ऑफ इंफॉर्मेशन एंड लेटर ओके तो

play06:31

यह जो भी रूल्स इन प्लेस होंगे उनको यहां

play06:35

पर अमरुद चेक करेंगे और इंश्योर करेंगे कि

play06:37

जो डाटा है वह सही तरीके से ट्रांसफॉर्म

play06:40

हो रहा है और इन्फॉर्मेशन सही तरीके से बन

play06:42

रही है अ फर्स्ट करें क्या एक बैंक है वह

play06:45

घर अपने अपलाइन को अपने कस्टमर को लोन

play06:48

देता है कुछ सेटिंग इंट्रस्टेड के ऊपर और

play06:52

इंट्रस्टेड कैलकुलेशन है वह ठीक नहीं हो

play06:54

रही है और इसके अंदर को ईयर आफ थिस सिंपल

play06:57

यह मतलब है कि कंपनी को एक लाइन को दोनों

play07:00

में से किसी एक को कोई ना कोई लॉस हो रहा

play07:01

है इसी तरीके से अगर जो डाटा है वह ठीक

play07:05

नहीं है तो जो फ्यूचर इनवेस्टमेंट हैं जो

play07:09

अब हमने जो डिसीज़ लेने हैं फिर

play07:12

इनवेस्टमेंट के लिए वह ठीक नहीं होंगे और

play07:14

रिजल्ट क्या होगा हमें लौटते वक्त आप इसके

play07:17

बाद है कंप्यूटर व्यूअर्स कंप्यूटर भी

play07:20

इसका मतलब यह है कि हमारे जो अ इंफॉर्मेशन

play07:24

सिस्टम है उसका सही तरीके से या तो

play07:26

इस्तेमाल नहीं हो रहा है या कुछ ऐसी चीजें

play07:29

हैं जो कि हमारे सिस्टम को सही तरीके से

play07:31

काम नहीं करने दे रही ऐसे में पहली चीज है

play07:34

वह एक्टिंग हैकिंग का मतलब है कि कुछ ऐसे

play07:36

लोग जो हमारे इंफॉर्मेशन सिस्टम को ऑन और

play07:40

था इस तरीके से मिक्स करने की कोशिश करें

play07:42

और वह हमारे डाटा को मॉडिफाइड कर रहे हैं

play07:46

प्रोग्राम को डिलीट कर रहे हैं यह हमारी

play07:48

जो सर्विसेस को हैंग अप करने हैं

play07:52

कि दोनों शर्तों के अंदर यह तीनों सूरत के

play07:54

अंदर जो हमारे एक फंक्शनलिटी है जो हमारे

play07:57

ऑपरेशंस होंगे कंपनी के वह सफर करेंगे अब

play08:01

हैकिंग यह कर चुके हैं वहीं कसम की होते

play08:04

हैं एक ब्लैक घ्र कर सकते हैं और एक वाइट

play08:08

है कर सकते हैं ब्लैक है क्रॉस का काम

play08:11

क्या होता है कि वह अनऑथराइज्ड एक्सेस

play08:13

करते हैं इस सिस्टम की तरफ व कोई भी इनमें

play08:18

से कोई एक काम करते हैं या तो सिस्टम कि अ

play08:20

जो सर्विस सेवन को हैंग आउट कर देते हैं

play08:22

प्रोग्राम को डिलीट कर देते हैं या

play08:24

मॉडिफाई कर देते हैं और तीनों शर्तों के

play08:26

अंदर उनका बुनियादी मकसद धमकी जो इंटेंशन

play08:29

है वह अंशुल गेंद की तरह होती है तो ऐसे

play08:33

हेयर्स को हम लोग ब्लैक है क्रश कहते हैं

play08:36

कि हमारे पास गृह है कि संग्रह एक्ट्रेस

play08:38

की इंटेंशन फाइनेंशियल गेम नहीं होती उनकी

play08:42

अजवाइन टेंशन एक सेंस आफ अचीवमेंट होती है

play08:45

और वह यही काम करते हैं इसलिए इनको ग्रह

play08:49

है क्रश कहा जाता है रहित तरफ

play08:52

व्यक्ति है जिनको वाइट है कसम रोग कहते

play08:54

हैं और बैठक होते हैं जो कि बकायदा कंपनी

play08:57

हाईट करती हैं अपने सिस्टम की स्टडी के

play09:00

लिए अपने लो फ्लैम को आइडेंटिफाई करने के

play09:02

लिए यह कहां से हैकिंग हो सकती है और उस

play09:06

फाइल को फिर हम लोग गैस बंद करने की कोशिश

play09:08

करते हैं तो यह तीन के समय की जो है क्रश

play09:11

है ब्लैक हेड्स वाइट हेड्स एंड ग्रीन है

play09:14

कि इसके बाद एक और तरीके से भी हमारे जो

play09:18

सिस्टम की जो Services है वह डिस्टर्ब हो

play09:20

सकती हैं और वह है बारिश की बेरुखी की वजह

play09:23

से तो वायरस जो है वह अपने आपको रिप्लिकेट

play09:27

करता है और अयात और डाटा को करप्ट करता है

play09:31

आप ही सर्विसेस को हैंग अप करता है और कोई

play09:34

भी ऐसा काम करता है जिससे हमारी जो

play09:38

सर्विसेज है वह सही तरीके से ना हो और जो

play09:41

रिजल्ट होगा वह हमारे ऑपरेशंस के अंदर

play09:43

प्रॉब्लम आएगी राइट तो इन चीजों को भी

play09:47

हमें देखने की जरूरत होगी और फिर लेकर

play09:49

फिजिकल एक्सेस है कि कभी-कभार है

play09:52

क्या होगा कि बहुत सारे लोग होंगे जो की

play09:54

ओर थ्राइस नहीं होंगे और वह हो सकता है कि

play09:57

हमारे सिस्टम को एक्सेस कर सकें और एक्सेस

play10:03

करने के बाद या तो हमारे हार्डवेयर को

play10:06

नुकसान पहुंचा सकें या मारे सॉफ्टवेयर को

play10:08

नुकसान न पहुंचा सकें राइट तो इस सिक और

play10:13

जो कुछ हमारे तरफ प्रोटोकॉल्स हैं ऐसे

play10:16

लोगों के लिए जो कि हमारे और ग्रेजुएशन का

play10:19

हिस्सा नहीं है लेकिन अगर वह हमारी कंपनी

play10:21

के प्रेम रस में आते हैं तो उस पर एक

play10:24

पर्टिकुलर प्रोटोकॉल के मुताबिक आ सकें और

play10:26

हमारी सर्विस इसके इस्तेमाल कर सकें अ यह

play10:29

भी हम को देखने की जरूरत होती है फिर

play10:32

अभियोजक ट्रिक्स इसका मतलब यह है कि अगर

play10:36

जो ऐसा शख्स जो के उसको कुछ राइट्स

play10:39

अवेलेबल हैं और उन वह राइट का गलत

play10:42

इस्तेमाल करता है राइट तो इसके से इसके

play10:45

अंदर भी हमें यह देखना होगा जूसर

play10:47

मैनेजमेंट है या बीच युद्ध राइट साइड वह

play10:50

सही तरीके से आए

play10:52

पेमेंट हुए हैं कि नहीं हुए अगर एक शख्स

play10:55

जिसको कोई प्रॉब्लम हासिल है किसी खास

play10:58

डेटासेट को देखने के लिए और उसका वह अगर

play11:01

गलत इस्तेमाल करता है तो ज्ञान जो इसका

play11:04

सही नुकसान हमारी कंपनी कोई उसका अजय कौन

play11:08

सीक्वेंस आफ एब्यूज यह चार पांच इनको देख

play11:10

लेते हैं कि अगर यह सारे काम नहीं होते तो

play11:16

हमारे एसएस कि डिस्ट्रक्शन हो सकती इस पाए

play11:19

हो सकता है हमारे ऐसे चोरी हो सकते हैं

play11:21

हमारे जो एसिड सैम वह बॉडी पार्ट हो सकते

play11:25

हैं वह उसके अंदर कुछ तब्दीली आ सकती है

play11:28

प्राइवेसी ब्लड रिलेशन हो सकती है

play11:32

अनऔथोराईस यूज ऐसे सो सकते हैं राइट फिर

play11:37

वहां लीफ कंप्यूटर हार्डवेयर सॉफ्टवेयर इन

play11:39

प्रश्नों को एक मैसेज जरा देख लेते हैं यह

play11:41

जो इंपॉर्टेंट हार्डवेयर की सॉफ्टवेयर की

play11:45

ओर पर्सनल की अपनी जगह तीनों की और यह

play11:47

तीनों जो है वह यह वन ऑफ द बिल्डिंग क्लॉक

play11:50

ऑफ इंफॉर्मेशन सिस्टम भी है

play11:52

आप इनको अपने प्रॉपर तरीके से मैनेज करना

play11:54

है क्योंकि यह रिर्सोसेस है हार्डवेयर की

play11:58

मेंटेनेंस करती है सॉफ्ट की मेंटेनेंस

play12:00

करने और यह बन पर्सनल की भी मेंटेनेंस

play12:02

करनी है उनको कोड ऑफ एथिक्स खाना है उनको

play12:06

सही काम करने का तरीका से खाना है उनकी

play12:08

जूस के सेट है उसको इन्हें यूज करना उनको

play12:11

मोटिवेट करना है कि वह सही तरीके से काम

play12:13

कर सके और यह सारे के सारे बहुत ही

play12:15

वैल्युएबल रिसोर्सेस होते हैं ट्रेन को

play12:17

प्रॉपर तरीके से हमें चैनेलाइज करना है और

play12:20

यूटिलाइज करने और यह हमारी किस अ

play12:23

इंफॉर्मेशन सिस्टम की एडिशन सील

play12:25

इफेक्टिवनेस के लिए बहुत ज्यादा

play12:26

इंपोर्टेंट हाइक व्हाट्सएप कंप्यूटर का

play12:30

मतलब यह है कि सॉफ्टवेयर बैंक कभी एक कभी

play12:35

भी कोई ना कोई ऐड आ सकता है और उसे ज़ोर

play12:38

का जो इंपैक्ट होगा वह ग्रेट लॉस इसकी

play12:41

शक्ल बनाएगा तो हमें यह भी देखना है कि

play12:44

हमारा जो इंफॉर्मेशन सिस्टम है वह सही

play12:46

तरीके से और थूक से प्रोड्यूस कर रहा है

play12:49

जाहिर है कि यह जो और पुत्रों की कोमल

play12:52

और हमेशा के लिए कमी होगी और इस पर फोल्ड

play12:54

कोई ना कोई डिसीजन मेकिंग हो रही होगी तो

play12:57

अगर सही तरीके से हमारे सिस्टम काम नहीं

play13:00

कर रहे हमारे जो सॉफ्टवेयर हैं उनके

play13:03

उन्हें कोई ना कोई एडिट है तो वहीं

play13:05

प्रॉब्लम लॉसेस की शक्ल में आएगा

play13:08

मेंटेनेंस प्राइवेसी पर बात कर ले

play13:10

मेंटेनेंस प्राइवेसी का मतलब यह है कि जो

play13:13

इन्फर्मेशन हम प्रोड्यूस कर रहे हैं वह

play13:16

उन्हीं लोगों के लिए को अमेज़न वह ऑथोराइज

play13:21

बैंक कोई ऐसी इन्फॉर्मेशन जोहल खाते में

play13:24

चली जाती है वहां पर कोई ना कोई प्रॉब्लम

play13:26

हो सकती है उसका गलत इस्तेमाल हो सकता है

play13:28

तो हमें इंश्योर करना है कि जो हमारी

play13:31

प्राइवेसी है वह मेंटेन रह सकें अचार्य

play13:35

इसके बाद एक आखिरी जो पॉइंट तक पर वह यह

play13:39

था कि जो कंट्रोल नेवल वर्शन जो थी हमारा

play13:44

जो यहां पर पॉइंट नहीं वह लेकिन यहां पर

play13:46

देखिए नंबर सेवन के अंदर कंट्रोल कंप्यूटर

play13:49

जूस में यह पता है कि

play13:52

कंप्यूटर है बट स्टिल इन फैंसी फेस पर है

play13:54

यह पॉइंट है यह पॉइंट हो रहा है तो कोई

play13:58

ऐसी एक अच्छी टेक्नोलॉजी जिसकी वजह से

play14:01

बहुत बेहतर आ सकती है और मशहूर कंपनी अपने

play14:05

फाइनेंशियल पोजिशन पर उसके वाइट वाइट

play14:09

इस्तेमाल कर लें और उसको सिर्फ अपने लिए

play14:13

ही रहने दो अपने नियुक्त इस्तेमाल करें और

play14:16

दूसरों के लिए ना कर सके तो इसको हमें

play14:19

देखने की जरूरत होती है तो यह डिस्कशन घ्र

play14:24

टेक्नोलॉजिज पावर का गलत इस्तेमाल हो सकता

play14:28

है यहां पर हम यह घ्र घ्र टीके सब्सक्राइब

play14:37

उनको कर रही है कि नहीं करें तो यह फेस के

play14:44

अंदर हमारा बेसिक आइडिया था कि इन अधिक

play14:48

होती है और इन्फर्मेशन सिस्टम

play14:52

ताकि जो ऑडिटिंग है या मरीज़ कंप्यूटर की

play14:54

ऑडिटिंग है वह क्यों जरूरी है

Rate This

5.0 / 5 (0 votes)

Etiquetas Relacionadas
Information AuditingData IntegritySystem SecurityDecision MakingInternal ControlsCompliance StandardsRisk ManagementAudit TechniquesData BackupCyber Threats
¿Necesitas un resumen en inglés?