Monitoring The eighth component of COSO's ERM model is monitoring comp การแปล - Monitoring The eighth component of COSO's ERM model is monitoring comp ไทย วิธีการพูด

Monitoring The eighth component of


Monitoring
The eighth component of COSO's ERM model is monitoring company performance. Monitoring can be accomplished with a series of ongoing events or by separate evaluations. Key methods of monitoring performance are now discussed.
Perform ERM Evaluations
ERM effectiveness can be measured by conducting an ERM evaluation, either through a formal evaluation or through a self-assessment process. A special group can be assembled to conduct the evaluation or it can be turned over to internal auditing.
Implement Effective Supervision
Effective supervision involves training and assisting employees, monitoring their performance, correcting errors, and safeguarding assets by overseeing employees who have access to them. Supervision is especially important in organizations that cannot afford elaborate responsibility reporting or are too small to have an adequate segregation of duties.
Use Responsibility Accounting
Responsibility accounting systems include budgets, quotas, schedules, standard costs, and quality standards; performance reports that compare actual with planned performance and highlight significant variances; and procedures for investigating significant variances and taking timely action to correct the conditions leading to such variances.
Monitor System Activities
Risk analysis and management software packages are available to review computer and network security measures, detect illegal entry into systems, test for weaknesses and vulnerabilities, report weaknesses found, and suggest improvements. Cost parameters can be entered to balance accept ked levels of risk tolerance and cost-effectiveness. Software is also available to monitor and combat viruses, spyware, spam, and pop-up ads and to prevent browsers from being hijacked. The software also helps companies recover from frauds and malicious actions. One such software package helped a company recover from a rampage caused by a disgruntled employee who had received a negative performance evaluation. The perpetrator ripped cards and cables out of PCs, changed the inventory control files, and edited the password file to stop people from logging on to the network. Shortly after the incident, the software identified the corrupted files and flashed an alert to company headquarters. The damage was undone by issuing simple commands to the utility software, which restored the that corrupted files to its original status.
All system transactions and activities should be recorded in a log that indicates who accessed what data, when, and from which online device. These logs should be reviewed frequently to monitor system activity and trace any problems to their source. The data collected can be used to employee productivity, control company costs, fight corporate espionage and other attacks, and comply with legal requirements. For example, one company used the data it collected to analyze why one particular employee had almost zero productivity. An analysis of his computer usage showed that he spent 6 to 7 hours a day visiting Internet pornography sites.
The Privacy Foundation estimated that one-third of all American workers with access to computers are monitored, and that number is expected to increase. Companies who monitor system activities need to make sure they do not violate employee privacy. One way to do that is to have written policies that employees agree to in writing which indicate:
-The technology employees use on the job belongs to the company
-E-mails received on company computers are not private and can be read by supervisory personnel
- Employees should not use technology in any way to contribute to a hostile work environment
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
การตรวจสอบ ส่วนประกอบแปดรุ่นกีดของ COSO คือตรวจสอบผล ตรวจสอบทำได้กับชุด ของเหตุการณ์อย่างต่อเนื่อง หรือ โดยแยกประเมิน ตอนนี้จะอธิบายวิธีคีย์การตรวจสอบประสิทธิภาพการทำงานดำเนินการประเมินกีดสามารถวัดประสิทธิภาพกีด โดยดำเนินการประเมินการกีด ผ่านการประเมินอย่างเป็นทางการ หรือ ผ่านการประเมิน กลุ่มพิเศษที่สามารถประกอบเพื่อทำการประเมิน หรือมันสามารถเปิดมากกว่าภายในเพื่อตรวจสอบ ดำเนินการกำกับดูแลที่มีประสิทธิภาพ กำกับดูแลมีประสิทธิภาพเกี่ยวข้องกับการฝึกอบรมและการให้ความช่วยเหลือพนักงาน ตรวจสอบประสิทธิภาพการทำงานของพวกเขา การแก้ไขข้อผิดพลาด และปกป้องสินทรัพย์ โดยพนักงานเข้าไปดูแล ควบคุมมีความสำคัญอย่างยิ่งในองค์กรที่ไม่สามารถรายงานความรับผิดชอบประณีต หรือเล็กเกินกว่าจะมีการแบ่งแยกหน้าที่อย่างเพียงพอใช้บัญชีความรับผิดชอบ มีความรับผิดชอบระบบบัญชีงบประมาณ โควต้า ตารางเวลา ต้นทุนมาตรฐาน และ มาตรฐานคุณภาพ รายงานประสิทธิภาพการทำงานที่เปรียบเทียบจริงกับแผนประสิทธิภาพ และเน้นผลต่างอย่างมีนัยสำคัญ และขั้นตอนการตรวจสอบผลต่างอย่างมีนัยสำคัญ และดำเนินการแก้ไขเงื่อนไขที่นำไปสู่ผลต่างดังกล่าวทันทีตรวจสอบระบบกิจกรรม ความเสี่ยงการวิเคราะห์และจัดการซอฟต์แวร์แพคเกจมีการทบทวนมาตรการรักษาความปลอดภัยคอมพิวเตอร์และเครือข่าย ตรวจพบไม่ถูกต้องเข้าระบบ ทดสอบจุดอ่อนและช่องโหว่ รายงานจุดอ่อนพบ และจำนวนมาก พารามิเตอร์ต้นทุนคุณสามารถป้อนการดุล ked ระดับเสี่ยงและประหยัดค่าใช้จ่ายที่ยอมรับได้ ซอฟแวร์ก็มี การตรวจสอบ และป้องกันไวรัส สปายแวร์ สแปม และโฆษณาแบบผุดขึ้น และป้องกันไม่ให้เบราว์เซอร์ถูกจี้ นอกจากนี้ซอฟต์แวร์ยังช่วยบริษัทที่กู้คืนจากตลาดและการดำเนินการที่เป็นอันตราย แพคเกจซอฟต์แวร์หนึ่งดังกล่าวช่วยให้บริษัทกู้คืนจากความวุ่นวายที่เกิดขึ้น โดยพนักงานที่ได้รับการประเมินประสิทธิภาพลบ disgruntled ติงสคัดลอกบัตรและสายจากพีซี เปลี่ยนแปลงแฟ้มการควบคุมสินค้าคงคลัง และแก้ไขแฟ้มรหัสผ่านเพื่อหยุดคนจากเข้าสู่ระบบเครือข่าย หลังจากเหตุการณ์ ซอฟต์แวร์ระบุแฟ้มที่เสียหาย และถ่ายแจ้งเตือนให้กับสำนักงานใหญ่บริษัท ความเสียหายถูกยกเลิก โดยคำสั่งที่ง่ายไปยังโปรแกรมอรรถประโยชน์ซอฟต์แวร์ การคืนค่าที่เสียหายไฟล์สถานะดั้งเดิม ระบบธุรกรรมและกิจกรรมทั้งหมดควรถูกบันทึกในแฟ้มบันทึก ที่ระบุว่า ผู้เข้าถึงข้อมูล เวลา และ จากอุปกรณ์ใดออนไลน์ บันทึกเหล่านี้ควรตรวจสอบบ่อย ๆ เพื่อตรวจสอบระบบกิจกรรม และติดตามปัญหาแหล่งที่มา รวบรวมข้อมูลสามารถใช้ผลิตผลของพนักงาน ควบคุมต้นทุนบริษัท จารกรรมองค์กรการต่อสู้ และการโจมตีอื่น ๆ และสอดคล้องกับข้อกำหนดทางกฎหมาย ตัวอย่าง บริษัทหนึ่งใช้ข้อมูลที่รวบรวมไว้เพื่อวิเคราะห์สาเหตุหนึ่งพนักงานมีประสิทธิภาพเกือบเป็นศูนย์ การวิเคราะห์การใช้คอมพิวเตอร์ของเขาแสดงให้เห็นว่า เขาใช้เวลา 6-7 ชั่วโมงเยี่ยมชมเว็บไซต์สื่อลามกทางอินเทอร์เน็ต รากฐานความเป็นส่วนตัวประมาณว่า หนึ่งในสามของคนอเมริกันทั้งหมดสามารถเข้าถึงคอมพิวเตอร์จะตรวจสอบ และจำนวนที่คาดว่าจะเพิ่ม บริษัทผู้ตรวจสอบกิจกรรมของระบบต้องแน่ใจว่าจะไม่ละเมิดความเป็นส่วนตัวของพนักงาน วิธีหนึ่งที่จะได้เขียนนโยบายที่พนักงานยอมรับในการเขียนที่ระบุ: -เทคโนโลยีการงานเป็นของบริษัท -รับคอมพิวเตอร์บริษัทอีตัว และสามารถอ่านได้ โดยผู้ควบคุมงาน-พนักงานไม่ควรใช้เทคโนโลยีในทางใดที่จะช่วยให้ระบบการทำงานเป็น
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!

ตรวจสอบ
องค์ประกอบที่แปดของรูปแบบ ERM COSO คือการตรวจสอบการดำเนินงานของ บริษัท ตรวจสอบสามารถทำได้ด้วยชุดของเหตุการณ์อย่างต่อเนื่องหรือการประเมินผลแยกต่างหาก วิธีการที่สำคัญของผลการดำเนินงานการตรวจสอบในขณะนี้จะกล่าวถึง.
ดำเนินการประเมินผล ERM
ERM ประสิทธิภาพสามารถวัดได้โดยการดำเนินการประเมินผล ERM ทั้งผ่านการประเมินผลที่เป็นทางการหรือผ่านกระบวนการประเมินตนเอง กลุ่มพิเศษสามารถประกอบในการดำเนินการประเมินผลหรืออาจจะหันไปตรวจสอบภายใน.
ดำเนินการกำกับดูแลที่มีประสิทธิภาพ
การกำกับดูแลที่มีประสิทธิภาพเกี่ยวกับการฝึกอบรมและการให้ความช่วยเหลือพนักงานตรวจสอบประสิทธิภาพการทำงานของพวกเขาแก้ไขข้อผิดพลาดและการปกป้องสินทรัพย์โดยการดูแลพนักงานที่มีการเข้าถึงพวกเขา การกำกับดูแลเป็นสิ่งสำคัญโดยเฉพาะอย่างยิ่งในองค์กรที่ไม่สามารถรับผิดชอบในการรายงานที่ซับซ้อนหรือมีขนาดเล็กเกินไปที่จะมีการแยกเพียงพอหน้าที่.
ใช้ความรับผิดชอบต่อการบัญชี
ระบบบัญชีรวมถึงความรับผิดชอบต่องบประมาณของโควต้าตารางเวลาค่าใช้จ่ายมาตรฐานและมาตรฐานคุณภาพ; รายงานผลการดำเนินงานที่เกิดขึ้นจริงเปรียบเทียบกับผลการดำเนินงานตามแผนและเน้นความแปรปรวนอย่างมีนัยสำคัญ; และขั้นตอนในการตรวจสอบความแปรปรวนที่สำคัญและการดำเนินการในเวลาที่เหมาะสมในการแก้ไขเงื่อนไขที่นำไปสู่ความแปรปรวนดังกล่าว.
กิจกรรมการตรวจสอบระบบ
การวิเคราะห์ความเสี่ยงและการจัดการซอฟแวร์ที่มีอยู่ในการตรวจสอบมาตรการรักษาความปลอดภัยคอมพิวเตอร์และเครือข่ายตรวจสอบรายการที่ผิดกฎหมายเข้ามาในระบบการทดสอบสำหรับจุดอ่อนและช่องโหว่ รายงานพบจุดอ่อนและแนะนำการปรับปรุง พารามิเตอร์ต้นทุนสามารถป้อนเพื่อความสมดุลยอมรับระดับเกดของความเสี่ยงและค่าใช้จ่ายที่มีประสิทธิภาพ ซอฟแวร์นอกจากนี้ยังมีการตรวจสอบและการต่อสู้ไวรัส, สปายแวร์สแปมและ pop-up โฆษณาและเพื่อป้องกันเบราว์เซอร์จากการถูกแย่งชิง ซอฟต์แวร์นี้ยังช่วยให้ บริษัท กู้คืนจากการทุจริตและการกระทำที่เป็นอันตราย หนึ่งแพคเกจซอฟต์แวร์ดังกล่าวช่วยให้ บริษัท กู้คืนจากความวุ่นวายที่เกิดจากพนักงานที่ไม่พอใจที่ได้รับการประเมินผลงานเชิงลบ กระทำผิดฉีกบัตรและสายออกจากเครื่องคอมพิวเตอร์เปลี่ยนไฟล์การควบคุมสินค้าคงคลังและแก้ไขไฟล์รหัสผ่านที่จะหยุดคนจากการเข้าสู่ระบบเครือข่าย ไม่นานหลังจากที่เหตุการณ์ที่เกิดขึ้น, ซอฟแวร์ที่ระบุแฟ้มที่เสียหายและประกายแจ้งเตือนไปยังสำนักงานใหญ่ของ บริษัท ความเสียหายที่ได้รับการยกเลิกโดยการออกคำสั่งง่ายๆซอฟต์แวร์ยูทิลิตี้ซึ่งการบูรณะที่เสียหายไฟล์ไปยังสถานะเดิม.
การทำธุรกรรมของระบบและกิจกรรมทั้งหมดจะถูกบันทึกไว้ในบันทึกที่บ่งชี้ว่าผู้ที่เข้าถึงข้อมูลอะไรเมื่อใดและจากการที่อุปกรณ์ออนไลน์ บันทึกเหล่านี้ควรได้รับการตรวจสอบในการตรวจสอบการทำงานของระบบและติดตามปัญหาใด ๆ กับแหล่งที่มาของพวกเขา ข้อมูลที่เก็บรวบรวมสามารถใช้ในการทำงานของพนักงาน, การควบคุมค่าใช้จ่ายของ บริษัท ต่อสู้กับหน่วยสืบราชการลับขององค์กรและการโจมตีอื่น ๆ และปฏิบัติตามข้อกำหนดของกฎหมาย ตัวอย่างเช่น บริษัท หนึ่งที่ใช้ข้อมูลที่เก็บรวบรวมเพื่อวิเคราะห์ว่าทำไมพนักงานหนึ่งโดยเฉพาะอย่างยิ่งมีการผลิตเกือบเป็นศูนย์ การวิเคราะห์การใช้งานคอมพิวเตอร์ของเขาแสดงให้เห็นว่าเขาใช้เวลา 6-7 ชั่วโมงต่อวันการเยี่ยมชมเว็บไซต์สื่อลามกทางอินเทอร์เน็ต.
มูลนิธิส่วนบุคคลที่คาดกันว่าหนึ่งในสามของคนงานชาวอเมริกันทั้งหมดที่มีการเข้าถึงเครื่องคอมพิวเตอร์มีการตรวจสอบและจำนวนที่คาดว่าจะเพิ่มขึ้น บริษัท ที่ตรวจสอบกิจกรรมระบบต้องทำให้แน่ใจว่าพวกเขาจะไม่ละเมิดความเป็นส่วนตัวของพนักงาน วิธีหนึ่งที่จะทำคือการมีนโยบายที่เขียนว่าพนักงานตกลงที่จะในการเขียนที่แสดง:
พนักงานเทคโนโลยีใช้ในงาน -The เป็น บริษัท
-E-mail ที่ได้รับในคอมพิวเตอร์ของ บริษัท ไม่ได้ส่วนตัวและสามารถอ่านได้โดยการกำกับดูแลบุคลากร
- พนักงานไม่ควรใช้เทคโนโลยีในทางใดทางหนึ่งที่จะนำไปสู่สภาพแวดล้อมการทำงานที่ไม่เป็นมิตร
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!


ตรวจสอบส่วนประกอบของ COSO ERM รุ่นที่แปดของการตรวจสอบประสิทธิภาพของ บริษัท การตรวจสอบสามารถทำได้กับชุดของเหตุการณ์ที่ต่อเนื่อง หรือโดยแยกประเมิน . วิธีการที่สำคัญของการตรวจสอบประสิทธิภาพตอนนี้กล่าวถึง การประเมินประสิทธิผลการดําเนิน . . .

. . . สามารถวัดได้โดยทำการคือการประเมินให้ผ่านการประเมินผลที่เป็นทางการหรือผ่านกระบวนการ ) กลุ่มพิเศษ ที่สามารถรวมตัวกัน เพื่อทำการประเมิน หรือสามารถเปิดผ่านการตรวจสอบภายใน

การนิเทศการใช้ที่มีประสิทธิภาพและมีประสิทธิภาพเกี่ยวข้องกับการฝึกอบรมให้พนักงาน , การตรวจสอบประสิทธิภาพของการแก้ไขข้อผิดพลาดและปกป้องทรัพย์สิน โดยดูแลพนักงานที่มีการเข้าถึงพวกเขา การดูแลเป็นสิ่งสำคัญโดยเฉพาะอย่างยิ่งในองค์กรที่ไม่สามารถรับผิดชอบการรายงานที่ซับซ้อนหรือมีขนาดเล็กเกินไปที่จะมีการได้รับหน้าที่ ความรับผิดชอบ

ใช้ระบบบัญชีการบัญชีตามความรับผิดชอบ รวมถึงงบประมาณ , โควต้า , ตารางเวลา , ต้นทุนมาตรฐานและมาตรฐานคุณภาพรายงานการปฏิบัติงานเปรียบเทียบจริงกับแผนการปฏิบัติงาน และเน้นความสำคัญ และขั้นตอนการตรวจสอบความแปรปรวนและการกระทำที่เหมาะสมที่จะแก้ไขเงื่อนไขที่นำไปสู่การตรวจสอบกิจกรรมเช่นความแปรปรวน

ระบบวิเคราะห์ความเสี่ยงและการจัดการซอฟต์แวร์ที่มีอยู่เพื่อตรวจสอบคอมพิวเตอร์และระบบรักษาความปลอดภัยเครือข่ายตรวจสอบรายการที่ผิดกฎหมายในระบบทดสอบจุดอ่อนและช่องโหว่ , รายงานจุดอ่อนที่พบและเสนอแนะการปรับปรุง ค่าพารามิเตอร์สามารถป้อนสมดุลยอมรับเกดระดับของความเสี่ยงและเจ ซอฟต์แวร์นี้ยังสามารถตรวจสอบและต่อสู้กับไวรัส , สปายแวร์ , สแปม , โฆษณาแบบ pop - up และป้องกันไม่ให้เบราว์เซอร์จากการแย่งชิงซอฟแวร์ยังช่วยให้ บริษัท กู้คืนจากการทุจริตและการกระทำที่เป็นอันตราย เช่นแพคเกจซอฟต์แวร์ที่ช่วยให้ บริษัท กู้คืนจากการอาละวาดเกิดจากไม่พอใจพนักงานที่ได้รับการประเมินผลการปฏิบัติงานเชิงลบ คนร้ายฉีกบัตรและสายเคเบิลของเครื่องคอมพิวเตอร์ , การเปลี่ยนแปลงแฟ้มควบคุมสินค้าคงคลังและการแก้ไขแฟ้มรหัสผ่านที่จะหยุดผู้คนจากการเข้าสู่ระบบบนเครือข่ายไม่นานหลังจากเหตุการณ์ , ซอฟต์แวร์ระบุไฟล์ที่เสียหายและกระพริบเตือนไปยังสำนักงานใหญ่ของบริษัท ความเสียหายที่ถูกยกเลิกโดยการออกคำสั่งง่ายๆกับโปรแกรมซอฟต์แวร์ที่กู้คืนที่เสียหายไฟล์สู่สภาพเดิม
รายการทั้งหมดของระบบและกิจกรรมควรบันทึกในแฟ้มบันทึกที่ระบุว่าผู้ที่เข้าถึงข้อมูลอะไร เมื่อใด และจากที่ออนไลน์เครื่องบันทึกเหล่านี้ควรจะดูบ่อยการตรวจสอบกิจกรรมของระบบและติดตามปัญหาใด ๆ ไปยังแหล่งที่มา ข้อมูลที่สามารถใช้เพื่อเพิ่มผลผลิตของพนักงาน ควบคุมต้นทุนของบริษัท การต่อสู้การจารกรรมขององค์กรและการโจมตีอื่น ๆ และสอดคล้องกับข้อกำหนดทางกฎหมาย ตัวอย่างเช่น บริษัทหนึ่งใช้มันเก็บข้อมูลเพื่อวิเคราะห์สาเหตุหนึ่งโดยเฉพาะพนักงานได้เกือบศูนย์เพิ่มผลผลิตการวิเคราะห์การใช้คอมพิวเตอร์ของเขาแสดงให้เห็นว่าเขาใช้เวลา 6 ถึง 7 ชั่วโมง เยี่ยมชมเว็บไซต์สื่อลามกทางอินเทอร์เน็ต
มูลนิธิส่วนตัวประมาณว่าหนึ่งในสามของแรงงานชาวอเมริกันทุกคนที่มีการเข้าถึงเครื่องคอมพิวเตอร์มีการติดตามและจำนวนที่คาดว่าจะเพิ่มขึ้น บริษัทที่ตรวจสอบกิจกรรมของระบบต้องการเพื่อให้แน่ใจว่าพวกเขาจะไม่ละเมิดสิทธิส่วนบุคคลของพนักงานวิธีหนึ่งที่จะทำคือการได้เขียนนโยบายให้พนักงานยอมรับในการเขียนที่แสดง :
- เทคโนโลยีพนักงานใช้งานอยู่บริษัท
- อีเมลได้รับในคอมพิวเตอร์ที่ บริษัท ไม่ส่วนตัวและสามารถอ่านได้โดยการนิเทศบุคลากร
- พนักงานไม่ควรใช้เทคโนโลยีในทางใดที่จะสนับสนุนสภาพแวดล้อมงานประสงค์ร้าย
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2025 I Love Translation. All reserved.

E-mail: