تأريخ تدقيق أنظمةِ المعلوماتِ
ثورة التقنيةَ في المحاسبة ومراجعة الحسابات بَدأتَا في صيفِ 1954 بحاسوبِ العملِ التشغيلي الأولِ. تقنية معلومات (IT) غيّرتْ طريقة تخزين البيانات المحاسبيةَ كيفية إُسْتَرْجعها ، ومعالجتْ. هذه الأنظمةِ الجديدةِ أدّتْ إلى آثارِ التدقيقِ المختلفةِ بشكل جذري، إذا واحد مطلقاً. الثورة أصبحتْ تطور دينامي كما تَحمّلتْ صناعةَ الحاسوب تجديدات تقنية سريعةَ مستمرةَ.


بالأضافة إلى مقدمةَ الحاسباتِ إلى عالمِ الأعمال، أخرى تَعلّقتْ بالأحداثِ كَانَ عِنْدَها أيضاً تأثير عميق على مهنةِ مراجعة الحسابات وتدقيقَ الطريقَ مُجرى. هذه الأحداثِ تَضمّنتْ:
(1) المتاجرة بالحاسباتِ؛
(2) مقدمة شريطِ أودي؛
(3) فضيحة تمويل حقوق المساهمين؛
(4) ظهور تدقيقِ أنظمةِ المعلوماتِ وجمعيةِ السيطرةِ (ISACA)؛
(5) الأنظمة، Audit ability، وسيطرة (SAC) دِراسات بمعهدِ المُدقّقين الداخليينِ (IIA)؛
\(6) تقنيات صاعدة ثابتة.
أَثّرتْ تقنيةُ المعلومات عليها، وتُواصلُ التَأثير على، مراجعة حسابات. أصبحَ ضرورياً لإضافة المعاييرِ الجديدةِ، يُؤثّرُ على الهيكل لمراجعة حسابات المعاييرِ. التدقيق يُعالجُ نفسه أَصْبَحَ مختلفة عن التدقيقِ التقليديِ قبل 1954 (ومثال على ذلك: -، يُدقّقُ الأدواتَ والتقنياتَ). هو كَانَ محتملَ لمُدقّقِ أَنْ يَتقاعدَ في الخمسيناتِ بَعْدَ أَنْ إستعملَ برامجَ التدقيقِ المماثلةِ في كافة أنحاء مهنتِه. الذي لَنْ يَحْدثَ ثانيةً! التأثيرات منها على مراجعة حسابات تَتوّجَ في المجموعة المعرفةِ، مهارات، ومعايير ضروري لإجْراء التدقيقِ المُعاصرِ الذي كَانتْ غير موجود في 1954.


ولادة تدقيق أنظمةِ المعلوماتِ Birth of Information Systems Auditing


مقدمة تقنيةِ الحاسبات إلى أنظمةِ المحاسبة عرقلتْ المُدقّقين الروتينيينَ ان يَستطيعونَ أَنْ يُؤسّسوَ أنظمةِ لتَدقيق المحاسبة بشكل صحيح. تعتبر جينيرال إلكتريك اول من قام باستعمال نظامِ المحاسبة الإلكترونيِ التشغيلي الأولِوهو حاسوب Univac، في صيفِ 1954. بسبب المعرفةِ الجديدةِ الضروريةِ لفَهْم الحاسباتِ والتشغيل الإلكتروني للبياناتِ (EDP)، كافحتَ محترفي مهنةُ مراجعة الحسابات من أجل تَطوير مجموعة أدوات جديدة، تقنيات، ومعرفة بالأنظمةِ — والتدريب والمعايير لمُرَافَقَتهم في ظل التطورات السريعة في عصر المعلومات .


أي حدث مؤثر حَدثَ مبكراً جداً في تأريخِ حاسباتِ العملِ. هذا المثالِ البارزِ للإبداعِ المبكّرِ كَانَ مقالةً، "إستعمال حاسوب لتسوية جرد البضاعة مع حسابات الأستاذ العام ، "نَشرَ في N.A.C.A.. نشرة (جمعية وطنية مِنْ محاسبي التكاليف ) في يونيو/حزيرانِ 1956. في المقالةِ، المُؤلف، فرانك Howell، عضو موظّفي مُراجعَ الحسابات للقوة الجوية الأمريكيةِ (USAF) في واشنطن، دي. سي .، وَصفَ كَيفَ إستعملتْ المنشاة الحاسوبَ لمُصَالَحَةتسويات الجردِ إلى الحسابات . الحاسوب بُرمجَ لطِباعَة الإختلافاتِ الرئيسيةِ بين التسويات والجردِ تُسجّلانِ بينما تُعدّلانِ الكُتُبَ آلياً إلى الإحصاءِ للإختلافاتِ البسيطةِ. قيّمَ البرنامجُ فعالية عملياتَ الجردِ حتى في الأقسامِ المُخْتَلِفةِ والمُحدَّدينِ أَيّ مشرفين كَانوا يَعْملونَ أفضل شغلِ حِساب جردِ. أَخْذ في الحسبان طولِ النشرِ يَدُورُ، هذه التقنيةِ كَانتْ مستعملةَ بحدود 1955، تلك، في البِداية منه التأريخ. دَرستْ بَعْض المقالاتِ والمُناقشاتِ الناشئةِ الإمكانيةِ لإستعمال تقنيةِ المعلومات (وبمعنى آخر: . ، الحاسوب) كأداة تدقيقِ، لكن Howell في القوة الجوية الأمريكيةِ كَانتْ تَستعملُ تقنيةَ في الحقيقة كأداة تدقيقِ. في ذلك الوقت، هذه الفكرةِ كَانتْ جذريةَ وإبداعيةَ. هكذا، تأثير مبكّر واحد مِنْ تقنيةِ المعلومات كَانَ أَنْ يُزوّدَ مُدقّقي الأدواتِ ذاتهمِ يَحتاجونَ لتَدقيق البيانات المحاسبيةِ بشكل كافي. هذا التأثيرِ أصبحَ دائمةً كتقنيات مستقبلية أيضاً سَتُستَعملُ كأدوات في تدقيقِ أنظمةِ EDP.


لَيسَ كُلّ الأدوات والتقنيات المبدعة سُلّما إستعمال التقنياتِ الصاعدةِ. بحدود 1961، إتبعت القوة الجوية الأمريكيةَ إفتراقَ تقليديَ مِنْ الواجباتِ بين المبرمجين، مصممو أنظمةِ، ومشغلو keypunch. مبادئ مراجعة الحسابات التقليديةِ الأخرى سَتُعدّلُ بنفس الطريقة لأستيعاب تأثيراتِ IT على مراجعة الحسابات.


في البِداية، IT نفسه زوّدَ حمايةً متأصّلةً. مِنْ 1955 إلى منتصف الستيناتِ،في عالم حاسبات الحاسوبَ الكبرى mainframes الوحيدةَ مستعملة َ أثناء هذا الوقتِ، قلة من الناس كَانَ عِنْدَهُمْ المعرفةُ والخبرةُ لبَرْمَجَة الحاسوب. مَنعتْ هذه الحالةِ أكثر المحاسبين مِنْ إعداد البرامجِ للتَدقيق خلال النظامِ. طبيعة الحاسوب الكبير الخاصَة كفلت له الأمنِ، لأن قلة من الناسَ لديهم المعرفة بما فيه الكفاية لإنتِهاك الأنظمةِ.


المتاجرة بالحاسباتِ Commercialization of Computers
بِداية في 1963، تصعيد في إزدياد في إستعمالِ الحاسوبِ في أنظمةِ المحاسبة جَعلَ المُدقّقين للتَفكير بشأن كيفْ هم سيَتعاملونَ مع هذه التقنيةِ الجديدةِ. عِدّة منظمات بَدأتْ بصِناعَة الحاسباتِ لكي تُستَعملَ في العملِ أثناء أواخر الخمسيناتِ وأوائِل الستّيناتِ. بَعْض المنتجين، مثل سنجر وجينيرال إلكتريكِ، غادرَ سوقَ الحاسوبَ قريباً. الآخرون، مثل باروز Burroughs والآي بي إم، IBM أصبحَو مجهّزين رئيسيينَ لحاسباتِ التجارية . حتى ذلك الوقت، كُلّ الحاسباتِ كَانتْ حاسبات كبرى. كلفة هذه المكائنِ عَملت على صعوبة لأكثر الشركاتِ لشِراء واحد.
إستعمال الحاسباتِ في محاسبة بَدأَ بالتَصَاعُد في 1963 بمقدمةِ حاسوب ذو تكاليف اقل جديدِ بالآي بي إمِ — الآي بي إم 360. الخطة في الآي بي إمِ كَانتْ أَنْ تُقدّمَ حاسوب أصغرَ في التكاليف الأرخصِ إلى الأعمال التجارية. الآي بي إم 360 أنجزتْ هذا الهدفِ، و زيادة سريعة في مبيعاتِ حاسباتِ الإستعمالِ التجاريةِ تَلتْ. هذه الزيادةِ في مبيعاتِ الحاسوبِ كَانتْ ذات دور فعّالَ في خَلْق الحاجة الأعظم لمفاهيمِ مراجعة حسابات إي دي بي EDP في الأعمال التجارية و حاجة للمُدقّقين الماهرينِ والواسعو الإطّلاعِ حول إي دي بي EDP. ، أرخص IT ، وبحجم أصغر IT


إختراق لمُدقّقي أنظمةِ المعلوماتِ Audi tape AUDITAPE: Breakthrough for Information Systems Auditors
مِنْ البِداية، المُدقّقون الخارجيون كَانَ لديهم وقت صعب في مراجعة الحسابات خلال الحاسوبِ. أولاً، أغلبية المُدقّقين الذين دقّقوْ خلال الحاسوبِ أُهملوُ، للجزء الأكبر، تأثير إي دي بي EDP على التدقيقِ. في الستّيناتِ، أولئك المُدقّقين الذين دقّقوا خلال النظامِ كان لا بُدَّ أنْ يَعتمدوا على إستهلاك للوقتِ الغاليِ، ويُغيّرونَ برامجَ التدقيقِ حسب الطّلبِ بشكل مستمر. على سبيل المثال، Keagle ديفيس تَعهّدَ دراسة في Touche روس التي شوّفتْ بأنّ مبرمجيهم كَتبوا 150 إلى 250 برنامجِ تدقيقِ حسب الطلبِ في 1967 لوحده. بينما 75 % هذه كَانتْ فعّالة، 80 % تَطلّبتَ تغييراتَ البرمجة الرئيسيةِ السَنَة التالية بسبب التغييراتِ في نظامِ الحاسوب أَو بَتغيّرُ في حاجاتِ التدقيقِ.


في هذه الأثناء، العدد وتَشْكِيلة أنظمةِ المحاسبة المالية بالحاسباتِ والزبائنِ زادا كثيراً في أخيراً نِصْف الستّيناتِ. الحاجة للمهاراتِ تَطلّبتْ لمُعَالَجَة تدقيقِ البياناتِ الإلكترونيةِ زادتْ بشكل ملحوظ ما بعد أولئك لتقني إي دي بي EDP. سويا، قادتْ هذه الحاجاتِ تطويرَ برامجِ التدقيقِ المُعَمَّمةِ (GAS ). Generalized Audit Software


أي سلسلة الأحداثِ والمشاريعِ في هاسكينز وتَبِيعانِ (H&S) أدّتَا إلى رزمةِ GAS ِ الأوليةِ. في أواخر الخمسيناتِ، بَدأَ كينيث سترينجير بتَطوير خطة أخذ عينات إحصائيةِ. في 1962, إتش & إس تَبنّى الخطةَ سابقاً، إحتمال نسبي إلى أخذ عينات الحجمِ (PPS). بي بي إس كَانَ بادرة إلى Audi tape، لَكنَّه ما كَانَ الحافزَ الوحيدَ، أَو حتى الحافز الأساسي، في Audi tape نامي. سترينجير والإدارة في إتش & إس كَانتْ أيضاً مَدفوعة بالحقيقة بأنّ الزبائنِ الأكثرِأستعملوا البرامج المحاسبية في محاسبتهم، المُدقّقون الأكثراصحاب الخبرة يُصبحونَ على خبرةِ الحاسوبِ. نمو أنظمةِ المحاسبة الإلكترونيةِ يَخْلقُ بيئةَ لمُدقّقين لا يَتمكّنونَ مِنْ إداء خطواتِ التدقيقَ في عَملَهم مرّة يدوياً. ذلك الوصولُ إلى البياناتِ كَانتْ تَذْهبُ بشكل تدريجي مِنْ المُدقّقين.


مقدمة Auditape في أكتوبر/تشرين الأولِ 1967 مِن قِبل هاسكينز وتَبِيعُ في جمعيةِ المحاسبة الأمريكيةِ (AAA) إجتماع سنوي في بورتلند، أوريغون، كَانَ حدث رئيسي للمُدقّقين الخارجيينِ بشكل خاص (في ذَلِك الوَقت)، ومُدقّقون داخليون (لاحقاً). الممارسون أُثيروا متى رَأوا إمكانيةَ Auditape لأن المُدقّقين الخارجيينَ الذين ما كَانوا تقنيينَ جداً يُمْكِنُ أَنْ يُديروا الحاسوبَ الآن ويَستعملونَه كأداة تدقيقِ. قليل جداً مُدقّقون إكتسبوا لحد الآن مستوى عالي مِنْ المهاراتِ التقنيةِ في 1967.


بينما يُوجّهُ الرَدَّ إلى مقدمةِ Auditape، عِدّة رُزَم غازِ طُوّرتْ مِنْ 1968 إلى أوائِل السبعيناتِ. طوّرتْ كُلّ ثمانية شركةِ محاسبة عامَّةِ رزمةِ كبيرةِ GAS الخاصةِ الإمتلاكيةِ أثناء هذا الوقتِ. المنظمات المستقلة، مثل Computer Audit Systems، المحدودة. (يوسف Wasserman، برامج سياراتِ)، وفي أواخر السبعيناتِ، بي. جْي . Corum (شمولي المعرفة تالي، برامج Panaudit)، رُزَم GAS ِ متطورةِ أيضاً.


التطوير وإستعمال GAS ِ كَانَ إختراق في أدواتِ التدقيقِ. في 1967، قليل جداً يُدقّقُ الأدواتَ وَجدتْ، وكان هناك a إستعمال ضئيل مِنْ الأدواتِ الذي وَجدَ. Auditape كَانَ الحافزَ الذي أدّى إلى التطويرِ وإستعمالِ أدواتِ التدقيقِ، بشكل مُحدّد غاز، في تدقيقِ إي دي بي. أَثّرَ Auditape على السماتِ الأخرى أيضاً مِنْ مراجعة حسابات. بالرغم من أن أخذ العينات الإحصائيِ سَبقَ Auditape بعِدّة سَنَوات، أَثّرَ Auditape على إستعمالِ أخذ العينات الإحصائيِ بقدر أَثّرَ على أيّ شئِ. هكذا، Auditape كَانَ ولدَ مِنْ حاجة للتَدقيق خلال الحاسباتِ (تقنية معلومات) في إسلوب فعّال وكفوء وبسيط. تأثير تقنيةِ المعلومات على الوصولِ إلى البياناتِ مِن قِبل المُدقّقين الخارجيينِ (وبمعنى آخر: . ، صعب لفَحْص) قادوا الحاجةَ لأدواتِ التدقيقِ الأفضلِ. إلى يومنا هذا، GAS ربما الأداة الأكثر ثمناً مُدقّقِ يَجِبُ أَنْ يُدقّقَ البياناتَ ضَمّنتْ IT..


أضافَ أي آي سي بي أي AICPA مساهمته إلى إي دي بي EDP يُدقّقُ، بالرغم من أنَّ هو كَانَ بدون معاييرِ أَو توجيهِ رسميِ. في 1968، روبرت Trueblood مِنْ Touche روس، رئيس أي آي سي بي أيAICPA، تابعَ موضوعَ الحاسباتِ في المحاسبة أثناء تعبيرِه. إستعملَ Trueblood تأثيره أَنْ يَكُونَ عِنْدَهُ تأجيرُ أي آي سي بي أي جوردن ديفيس لكلاهما يُساعدُ سي بي أي إس في إستعمالِ الحاسباتِ ويُصنّفُ مراجعة حسابات إي دي بي بي EDP. الدّكتور ديفيس , أستاذ في جامعةِ مينيسوتا، قَبلَ المسؤوليةَ وأَخذَ إجازة مفتوحة حيث سوف يتولي رئاسة ْ اللجنةِ التي عَيّنَ مِن قِبل أي آي سي بي أي. كُلّ مِنْ الشركاتِ الكبيرةِ الثمان دُعِى مِن قِبل أي آي سي بي أي للمُشَارَكَة في عمل اللجنةِ في تطويرِ هذا المشروعِ، شاركت سبع شركاتِ بالممثلين ينبون عنها في هذا المشروع . النتيجة الرئيسية للمشروعِ كَانتْ كتاب مُعنونة مراجعة الحسابات وإي دي بي Auditing & EDP. هذا الكتابِ الشعبيِ مَرَّ بالكثيرِ من الطباعة و printings و التنقيح في 1983. تَضمّنَ أمثلةَ كَيفَ تُوثّقُ تدقيقَ إي دي بي و عيّنةِ إستفتاء لمعالجة مراجعةِ السيطرةِ الداخليةِ Internal control.


مراجعة الحسابات ومشروع إي دي بي أدّيا إلى عِدّة تغييرات في مهنةِ مراجعة الحسابات. بالرغم من أن الكتابِ بنفسه لَمْ يُقدّمْ موقف رسمي أي آي سي بي أي AICPA (وبمعنى آخر: . ، هو لَمْ يُعلَنْ المعاييرَ)، هو قدّمَ عدد مِنْ التدقيقِ والرقابة على المفاهيمِ والإجراءاتِ كوثيقة غير رسمية. ربما الفصل الأكثر أهميةً كَانَ واحد مكرّسَ إلى تَوضيح عندما وكَيفَ يُدقّقُ من خلال الحاسوبِ. في الستّيناتِ، مُدقّقون يُمْكِنُ أَنْ يُدقّقوا مساهمةَ رسمياً ويُنتجونَ وما زالوا يَكُونونَ في الإلتزامِ بمعاييرِ أي آي سي بي أي. إذا مُدقّقين إختاروا التَدقيق حول الحاسوبِ، أوصىَ الفصلَ بأنّ تقييمَ السيطرةِ الداخليةِ يَكُونُ جَعلَ إلى كلتا المراجعة ويُختبرْ النظامَ. المُدقّقون لا يَستطيعونَ أَنْ يُهملوا حضورَ إي دي بي EDP ببساطة في نظامِ المحاسبة. هذه التوصيةِ كَانتْ جوهرياً سياقَ البيانِ على مراجعة حسابات المعاييرِ (SAS) لا. 3: تأثيرات إي دي بي EDP على دراسةِ المُدقّقَ وتقييمَ الرقابة الداخليةِ، أعلنَ بعد ستّة سنوات في ديسمبر/كانون الأولِ 1974.
النتيجة الأخرى لمراجعة الحسابات ولجنةِ عمل إي دي بي EDP كَانَ مؤسسةَ لجنة مراجعة حسابات إي دي بي EDP دائمة ضمن أي آي سي بي أي. أدّتْ جُهودُ اللجنةَ إلى إصدارِ عِدّة أدلاء تدقيقِ في النهاية وبيانِ على مراجعة حسابات المعاييرِ رقم 3.


فضيحة تمويل حقوق المساهمين Equity : سوء إستخدام تقنيةِ المعلومات
Equity Funding Scandal: Abuse of Information Technology


بغرابة، سوء إستخدام تقنيةِ المعلومات — لتَزييف البيانات المحاسبيةِ ,وإخفاء إلاحتيال — كَانَ أحد تأثيراتِ تقنيةِ المعلومات الأهمِّ على مراجعة الحسابات. تمويل الملكية فضيحةَ إحتيالِ ماليةِ رَجّتْ كلتا المهنة وإدارة المحاسبة — بضمن ذلك إدارةِ التدقيقِ — مِنْ عقيدة تدقيقِ تقليديةِ ثقيلةِ. المدراء الذين إعتقدوا بأنّ الحاسوبَ كَانَ صندوق أسود وهو لَمْ يَهْمهمْ حقاً ما إستمرَّ داخل بَدوأَ في تَغيير آرائهم. مدراء تدقيقِ الذين إعتقدوا الحاسوبَ كَانَ بدعة أَو حاسبة EDP بَدأتْ بأَخْذ الأمر بأكثر بجدية نتائجِ إستعمال EDP في المحاسبة. الجوّ، عُموماً، كَانَ ناضجَ للتغييرِ.
غير حقيقية ارباح الخاطئةِ، هكذا يَزِيدُ سعرَ سهم الشركةَ. الإحتيال الأساسي كَانَ إستعمالَ وثائقِ التأمين المُزيَّفةِ. إستعملَ تمويل الملكية عِدّة وسائل لمُمَارَسَة الإحتيالِ. واحد كَانَ أَنْ يَستعملَ مُدقّقين خارجيينَ مختلفينَ لكي يُفنّدوا عمليةَ التدقيقَ ويَمْنعُ كشفَ الإحتيالِ. إستعملتْ الشركةُ وسيلةَ خادعةَ أخرى أثناء تأكيدِ حساباتِ المبيعات. عندما قامت شركة مراجعة الحسابات الخارجيةِ وذلك بمحاولتْ تَأكيد حساباتِ المبيعات (سياسات) بالهاتفِ، مشغل لوحةِ مفاتيح بدالة الهاتف لشركة التمويل بتحويل المكالمات الي موظفي الشركة للرد. ذلك، نفسهم موظفي الشركة مستخدمون كَانوا في الدّاخلِ على الإحتيالِ وزوّدوا مُدقّقين خارجيينَ في الحقيقة بالمعلوماتِ الخاطئةِ. إنّ الحقيقةَ الأكثر دَهشَةً مِنْ الحالةِ بأنّها مَرّتْ بدون أن يكتشف لمدّة طويلة. العديد مِنْ الناسِ داخل الشركةِ عَرفوا حول الإحتيالِ، ولحد الآن الإحتيال كَانَ بَقي طيّ الكتمان مِنْ البعض كانه سر مِنْ أسرارِنا العسكريةِ في ذلك الوقتِ. الإحتيال عُرّضَ عندما سخطَ موظف سابقاً على الشركة و نَفخَ الصافرةَ الفضيحة . في مارس/آذار 1973، علّقَ SEC تجارة سهمِ تمويل الملكية .


التدقيق اللاحق مِن قِبل Touche روس بالتأكيد ما كَانَ تقليديَ. أولاً، المُدقّقون كَانوا يُحاولونَ إثْبات الذي وثائقَ التأمين لم تكن موجودة . الثانية، هو كَانَ تدقيق إحتيالِ، لَيسَ التدقيق المالي. إستعملَ مُدقّقو Touche روس الفرصة لتطبيق تَشْكِيلة التقنيات الجديدةِ لإسْتِوْفاء متطلباتِ التدقيقِ من ناحية المعلوماتِ وكيف يقدم ْ النظام المحاسب التقارير وكيفُ يَحْفظُ البياناتَ. أَخذَ التدقيقُ السنتانَ للإكْمال. Touche روس وَجدَ حوالي 2$ بليون مِنْ وثائقِ التأمين المُزيَّفةِ.


للجزء الأكبر، المُدقّقون الخارجيون قبل Touche روس أخفقوا في المُتَابَعَة على الأفكارِ العديدةِ التي أشارتْ إلى وجود شيءِ خاطئَ. إستعمال برامجِ التدقيقِ كان يُمكنُ أنْ يَكتشفَ الحقيقة بأنّ ملفَ بوالص التامين كلها نصب واحتيال . على سبيل المثال، كُلّ بوالص التامي المزيفة شُفّرتْ ورمز لها إلى القسمِ "99." المُدقّقون أيضاً لَمْ يُراجعوا مخطّطات النظامِ الإنسيابية أَو يُبرمجونَ رمزاً لكن عاملوا الحاسوبَ كصندوق أسود. لَيسَ فقط عَمِلَ المُدقّقين الخارجيينَ يُشرفونَ على الأفكارِ، لكن SECيُمْكِنُ أَنْ يُتَّهمَ بنفس الشيءِ. كَتبَ موظّفُ SECالمذكرات، 15 شهر قبل إنهيارِ تمويل العدالةِ الذي يُبلغُ عن إشاعاتِ المخالفاتِ. SEC، على أية حال، أسقطَ التحقيقَ بعد فترة قليلة من إستِلام المذكراتِ.


عالجتْ الصحافةُ الشعبيةُ الإحتيالُ كإحتيال حاسوبِ، لكن في الحقيقة لم تكن إحتيال الحاسوب بل هو من إحتيال من قاموا بتدخيل البيانات — هو كَانَ إحتيال إدارةِ. ما زالَت، الحقيقة بأنّ إدارةِ تمويل الملكيةEquity Funding management من المحتمل لَمْ يَكنْ مُمْكِنناً أنْ تُمارسَ الإحتيالَ بدون إستعمالِ الحاسباتِ. مفهوم الجزءِ من الناس ان الحاسوبِ الذي لَعبَ في الإحتيالِ سبّبَ موجة جديدة مِنْ الإهتمامِ في إجراءاتِ التدقيقِ أين حاسباتِ وما هي مكوّنات النظامِ المحاسبة. الإعتقاد السائد في هذا الوقتِ كَانَ ذلك التدقيقِ التقليديِ (أولئك ذلك المُدَقَّقِ حول الحاسوبِ) كَانتْ كافية لإكتِشاف وجودِ الإحتيالاتِ الماديةِ والهامّةِ، مثل إحتيالِ تمويل الملكية. الآخرون، أولياً مُدقّقو EDP ،بروزالحاجةَ لمراجعة الحسابات خلال الحاسوبِ.


هذا الإحتيالِ الماليِ أَثّرَ على تشكيلة واسعة من الدوائر الإنتخابيةِ. هذه شركات التأمينِ المُتضامّنةِ، الهيئات مصرفِ، مفتشون بريديون، مكتب التحقيقات الفدرالي، ودائرة المدعي العام الأمريكي. على الأقل 12 وكالة إتحادية ورسمية مختلفة إشتركتْ في أثرِ تعرّضِ الفضيحةِ. تمويل الملكية عَمِلَ رفع الطلب على مراجعة مراجعة حسابات EDP (وبمعنى آخر: . ، وظائف مُدقّقِ EDP أكثر) مِنْ أيّ حدث وحيد آخر. على سبيل المثال، هارولد Weiss صُدّقَ بتَزويد مراجعة حسابات EDP الوحيدة الرئيسية تَتدرّبُ أثناء أواخر الستّيناتِ وأوائِل السبعيناتِ. قالَ بأنّ نشاطَه زادَ لذا بشكل ملحوظ بعد تمويل العدالةِ الذي كَانَ عِنْدَهُ مشكلةُ تَمْلأُ كُلّ الطلباتِ. قالَ أيضاً أغلب المدراءِ الذي أخبروه سابقاً "لا" إلى طلباتِه EDP يُدقّقُ أَو إستعمال تقنياتِ تدقيقِ EDP كَانتْ تَدْعو الآن وتَسْألُ عن مساعدتِه لفَرْض رقابة الحاسوبِ وتقنياتِ تدقيقِ EDP. Electronic Data process


فضيحة تمويل الملكية ِ كَانَ عِنْدَها تأثير الدومنةِ في جاليةِ مراجعة الحسابات. موقف عَزْل نظامِ الحاسوب مِنْ مُدقّقي EDP ، حَملَ إدارةَ متعلّقة بالشركاتَ لِبَعْض، تَغيّرَ بعد تمويل الملكية. بالإضافة، مراجعة حسابات إجراءاتِ قَدْ تُحدّيتْ؛ البعض مِنْ السياساتِ والإجراءاتِ المألوفةِ التي كَانت مقبولةَ بَدآ يتم مراجعته ومسألتها والتحقق منها أبرزَ تمويل الملكية الحاجةَ لمعاييرِ التدقيقِ التي تَنطبقُ مباشرة إلى مراجعة حسابات EDP (هذه كَانتْ غير موجودة في ذلك الوقت). أصبحَ الأمنُ قضيةَ هامّةَ جداً لكُلّ المُدقّقون — إلى أنْ تمويل الملكية Equity Funding Management، مُدقّقون إمتصّوا بقضايا متعلقة بِالمحاسبة في EDP.


علوم مراجعة حسابات تأثرت بشكل كبير من هذه الفضيحة . تحليل الإقتباسِ قبل 1973 يُشوّفُ كميةَ تافهةَ مِنْ البحثِ والمنشوراتِ على قضايا مراجعة حسابات EDP بمثل هذه المنظماتِ AICPA ، ثمان شركاتِ كبيرةِ، ومعهد المُدقّقين الداخليينِ. من الـ1955 حَتَّى نهاية 1970 (16 سنة)، نَشرَ AICPA فقط 21 مقالة، فصلان في الكتاب، ومراجعة حسابات و EDP ، طبقاً لدليلِ المحاسبين نَشرَ بالمعهدِ الأمريكيِ للمحاسبين. نَشرَ معهدُ المُدقّقين الداخليينِ 10 مقالاتِ ولا كُتُبَ في نفس الفترة. نَشرتْ المجتمعاتُ الرسميةُ 25 مقالةُ. لا شيئ من هذه المؤسسات تَوسّطتْ مقالتين بالسّنة. الأكثر نشاطاً الثمانية المَنْشُورة الكبيرة حوالي 40 مقالةَ (بَعْض التداخلِ بمنشوراتِ أي آي سي بي أي في مجلّةِ المحاسبةِ ومنشوراتِ المجتمعِ الرسميةِ)


بين 1973 و1977، على أية حال، تَلتْ نشاطاتَ عديدةَ بعد فضيحة تمويل الملكية ِ: المنشورات، معايير، بحث، وحلقات دراسية. IBM المستوية تَغيّرتْ؛ إدارة في IBM قرّرتْ بَذْل جُهد جوهري لتَغيير صورةِ الحاسوبِ مِنْ وغد إلى بطل. أي مقارنة مهنةِ مراجعة حسابات EDP قبل 1973 وتُؤدّي إلى الخاتمةِ فوراً فيما بعد التي Equity Funding Management كَانتْ الحدثَ الأكثر أهميةً الوحيدَ في تأريخِ تدقيقِ EDP.


الأنظمة، Audit ability، وأبحاث رقابة و دراساتً — معهد المُدقّقين الداخليينِ
Systems, Auditability, and Control Research Study—Institute of Internal Auditors
بحلول الـ1973، آي بي إم IBM أَسّستْ علاقة عمل قَريبة بجاليةِ المحاسبة العامَّةَ. في 1965، ساعدَ آي بي إمُ على تَأسيس مستعملون يُجمّعُ، تبادلِ تقنيِ للمحاسبِ مستعمل الحاسوبِ (ACUTE ّ)، في مدينة نيويورك. بعد الفضيحة، آي بي إم محاسبِ أَسّستْ موقع إتصالِ للتَعَاوُن بجاليةِ المحاسبة القانونين


كنتيجة لهذه العِلاقاتِ، فَرضتْ آي بي إمَ audit ability وأمن يُبرمجانِ لحاسباتِه وللمُدقّقين , خطّ إتصال مزدوج نَوى إفادة كلتا الأطراف. على سبيل المثال، كُلّ حاسوب آي بي إمِ كَانَ عِنْدَهُ دليل تقني على الأمنِ والميزّاتِ audit ability ذلك الحاسوبِ المعيّنِ. إستفادَ المُدقّقونُ من هذه الأدلاءِ عندما يَجري تدقيقَهم. أيضاً، دَعتْ آي بي إمَ المحاسبين لتَدْريب، حتى إذا هم لَمْ يُمتلكوا حاسوبَ آي بي إمِ (متَطلّباتْ آي بي إمَ حاضري التدريب عادة ان يكونوا من مالكي أجهزةِ الآي بي إمِ). بينما منتجو حاسوبِ آخرينِ كَانوا يَعْرضونَ التدريب تقنيا فقط ً ، عَرضتْ آي بي إمَ تدريب الذي كَانَ أقل تقني، وهكذا مفيد إلى أكثر المحاسبين. بالمقابل، تعليقات مِنْ المُدقّقين أدّتْ إلى التحسيناتِ في الأمنِ والميزّاتِ audit ability لحاسباتِ الآي بي إمِ IBM ، والإحالات مِنْ المحاسبين أدّتْ إلى المبيعاتِ. المُدقّقون كَانوا يُساعدونَ آي بي إمَ، إلى حدّ ما، في يُصبحُ المنتجَ البارزَ للحاسباتِ.


أعضاء معهدِ مُدقّقي الموظّفين الداخليينِ IIA كَانوا يُخطّطونَ لمشروع بحث واسع النطاق إلى أنظمةِ المعلوماتِ ويُدقّقُ مسمّاة الأنظمةِ، Audit ability، وسيطرة (SAC). في 1973، معهد المُدقّقين الداخليينِ إقتربَ مِنْ إتصالِ الآي بي إمَ رسمياً، سام ألبرت، حول إمكانيةِ دعم الآي بي إمِ المالي لبحثِ SAC َ. وافقَ ألبرت على مُتَابَعَة دعم مالي مِنْ الآي بي إمِ وكَانَ قادر على إقْناع إدارةِ الآي بي إمِ للإسْتِثْمار في المشروعِ. قرّرَ ألبرت من طرف واحد بأنّه كَانَ تحقيقاً للمصالح العليا للآي بي إمِ الّتي سَتَكُونُ الضامنةَ الوحيدةَ للمشروعِ، , هو حصل على تميل و إلتزام مالي 500,000$ مِنْ الآي بي إمِ


في 1975، لا كيانَ يَستطيعُ أَنْ يُعرّفُ مراجعة حسابات EDP بالضبط ويُبلغُ ذلك التعريفِ قومياً. أحدث الأدواتِ، تقنيات، وعَانتْ الإجراءاتَ أيضاً مِنْ قلة التعرّضِ والتصنيفِ. دراسة SAC كَانَ عِنْدَها الهدفُ الطموحُ للجَعْل التقيم حازم مِنْ مراجعة حسابات EDP. في 1977، SAC نُشِرتْ. بسبب هذا الجُهدِ، SAC إستطاعتْ تَعريف مراجعة حسابات إي دي بي لأن SAC زوّدَ بَعْض وصفةِ كَيفَ تَقتربُ مِنْ مراجعة حسابات إي دي بي. بالإضافة، صنّفتْ SAC الأدواتَ والتقنياتَ إلى علامة أَو معيار. ذلك، أَسّستْ SAC َ ما مراكزَ تدقيقِ إي دي بي فعّالة كَانتْ تَعْملُ، خصوصاً أفضل الممارساتِ. إعتقدَ الآخرونُ SAC ً شرّعتْ الحاجةَ لموظّفين ووظيفةِ مراجعة حسابات إي دي بي. جَعلتْ مساهماتُ SAC تأثيراً، يُحرّكُ مراجعة حسابات إي دي بي تُرسلُ بشكل ملحوظ.


SAC كَانتْ دراسة بارزة في تَغيير مهنةِ التدقيقَ والرقابة على أنظمةِ الحاسوب. أعطىَ معهدُ المُدقّقين والآي بي إمِ الداخليةِ المِئاتِ وآلافِ النسخِ مجاناً. سمعة الآي بي إمِ، السمعة السيِّئة مِنْ أعضاء أفراد اللجنةِ الإستشاريةِ، ومعهد المُدقّقين الداخليينِ أعارَ مصداقية SAC. على الأقل إلى أنْ منتصف الثمانينات، SAC كَانتْ من المحتمل المَنْشُورةَ على نحو واسع، قَرأَ، قَبلَ، وطبّقَ نشراً الذي غلّفَ a مجموعة شاملة مِنْ المبادئِ لمراجعة حسابات إي دي بي. SAC جُدّدتْ عدّة مرات منذ نشرِها الأوليِ (في 1991, 1994، وeSAC 2001). هو حالياً مدعو باسم eSAC (تأمين وسيطرة أنظمةِ إلكترونيةِ)، وعلى الإنترنت متوفر مِنْ آي آي أي


جمعية مُدقّقي تشغيل إلكتروني للبياناتِ Electronic Data Processing Auditors Association
بنهاية ستّينات، الكثير مُدقّقي إي دي بي EDP كَانوا جاهزون لمنظمةِ كرّستْ إلى مراجعة حسابات إي دي بي EDP. في ذَلِك الوَقت، ما كان هناك مصدر موثوقَ لتدقيقِ إي دي بي EDP الذي يُزوّدُ معلوماتَ، معايير، أدوات، وتقنيات. مِنْ جُهودِ حفنة من المُدقّقين المهتمّينِ في جنوب كاليفورنيا، جمعية مُدقّقي التشغيل الإلكتروني للبياناتَ Electronic Data Processing Auditors Association (EDPAA) نُظّمتْ في 1969. مؤتمره الأول حُمِلَ في يناير/كانون الثّاني 1973، مباشرةً قبل تعرّض فضيحةِ تمويل الملكية، ونشره المنتظم الأول، مُدقّق EDP ، بَدأَ في شهر مايو نفس سَنَةِ.


في 1977، مؤسسة جمعيةِ مُدقّقي التشغيل الإلكتروني للبياناتَ (إي دي بي أي إف) نَشرتْ طبعتَها الأولى لأهدافِ الرقابة , تجميع التعليماتِ، إجراءات، أفضل الممارساتِ، ومعايير لإجْراء تدقيقِ إي دي بي EDP. هو نُوِي تَزويد نموذج معياري لمُدقّقي إي دي بي في إداء واجباتِهم. النشر روجعَ وجُدّدَ كثيراً في السَنَواتِ اللاحقةِ (1980, 1983, 1990، و1992). بين 1992 و1996الرقابة على الأهدافِ مَرَّ بتقنيح رئيسي. منذ 1996، تَمْرُّ الوثيقةَ العنوانَ CobiT (أهداف سيطرةِ للمعلوماتِ والتقنيةِ ذات العلاقةِ). CobiT Control Objectives for Information and Related Technology روجعَ في 1998 و2000 (طبعة ثالثة)، ومتوفرُ على قرص الذاكرة المدمجِ وعلى الإنترنتِ. CobiT أَصْبَحَ موثوقَ، أحدث، مجموعة دولية مقبولة عموماً الرقابة على الأهدافِ للإستعمالِ اليوميِ مِن قِبل مدراءِ العملِ، مستعملون منه، والمُدقّقونُ.


في يونيو/حزيرانِ 1978، مؤسسة مُدقّقي إي دي بي (إي دي بي أي إف) قدّمتْ برنامجَ شهادتِه —مُدقّقَ أنظمةِ معلوماتِ مؤاهل Certified Information Systems Auditor (سي آي إس أي) (CISA).. بسبب تقنيةِ المعلومات، بَعْض المُدقّقين الداخليينِ والخارجيينِ أرادوا يَفْصلُ شهادةً لمُدقّقين تقنيةِ المعلومات؛ زوّدَ سي آي إس أي العربة. إمتحان سي آي إس أي الأول سُلّمَ 1981 وعَرضَ في لغتين. في 2002، أكثر مِنْ 10,000 مرشّح حول العالمِ أَخذوا إمتحانَ سي آي إس أي في إختيارِهم مِنْ تسع لغاتِ: الإسباني الياباني الإيطالي الألماني الفرنسي الهولندي الإنجليزي، صينيون، أَو كوريون. إنّ مقدمةَ برنامجِ شهادةِ سي آي إس أي جَلبتْ المعيار للمُدقّقونُ التي جاءتْ لكي تُحتَرمَ في كافة أنحاء مهنةِ مراجعة الحسابات. اليوم، أكثر مِنْ 27,000 محترف في العشراتِ البلدانِ أَصْبَحوامؤاهلون من خلال برنامجِ سي آي إس أي لممارسة مهنة التدقيق الألكتروني .


بحلول الـ1984، النمو الدولي لجمعيةِ مُدقّقي التشغيل الإلكتروني للبياناتَ بَدأَ بالتَعجيل. العديد مِنْ الفصولِ الدوليةِ أُجّرتْ البِداية حول هذا الوقتِ. على سبيل المثال، في 1985، منطقة 10 — يُحيطُ اليابان، هونك كونك، سنغافورة، ماليزيا، الهند، والفلبين — تم تفعيلها . بَدأتْ جمعيةُ مُدقّقي التشغيل الإلكتروني للبياناتَ بتَرْجَمَة الوثائقِ الرئيسيةِ إلى اللغاتِ الأجنبيةِ. عندما أهداف الرقابة تم تُرجمتْها إلى الياباني في 1986، أصبحَ قريباً أكثر رواجاً — يَبِيعُ أكثر مِنْ 10,000 نسخة. بحلول الـ1988، إمتحان سي آي إس أي ووثائق أخرى تُرجما إلى اللغاتِ الأجنبيةِ أيضاً. في 1989، أصدرَ إي دي بي أي إف جنراله مطبوعاته Standards الـ10 العالمي ليُدقّقُ، وبياناته العالمية الأولى على تُدقّقُ Standards. في 1991، إنتخبتْ جمعيةَ مُدقّقي التشغيل الإلكتروني للبياناتَ رئيسِها الدوليِ الأولِ يَعِيشُ خارج أمريكا الشمالية — Deepak Sarup. نظام المعلوماتَ، جمعية السيطرةَ والتدقيقَ (آي إس أي سي أي) أَصْبَحا منظمةَ مراجعة الحسابات المحترفةِ الدوليةِ الحقيقيةِ الوحيدةِ، مَع الأعضاء الدوليينِ، فصول دولية، ومستويات دولية (قابلة للتطبيق على مِقياسِ دوليِ) — كُلّ ضمن كياني قانوني مستقل


في يونيو/حزيرانِ 1994، غيّرتْ جمعيةَ مُدقّقي التشغيل الإلكتروني للبياناتَ اسمِها رسمياً إلى أنظمةِ المعلوماتِ يُدقّقُ والرقابة ُ على الجمعيةِ (آي إس أي سي أي). Information Systems Audit and Control Association (ISACA) على مرِّ السنين، جمعية مُدقّقي تشغيل إلكتروني للبياناتِ / حَملَ آي إس أي سي أي تدريب حلقات دراسيةِ، تَبنّى مجلاتَ تقنيةَ، وإفترضَ ضمان مالي مِنْ تدقيقِ حاسوبِ، مؤتمرات الأمنَ والسيطرةَ (سي أي سي إس) بَدآ بهارولد Weiss في الستّيناتِ. إنّ نشاطاتَ جمعيةِ مُدقّقي التشغيل الإلكتروني للبياناتِ / ساهمَ آي إس أي سي أي في ظهورِ العددِ الكبيرِ يُدقّقُ الخبراءَ اليوم


آي إس أي سي أي معروفُ اليوم لمشروعِ CobiTه، خدماته، شهادة سي آي إس أي، تدريب، معلومات — مواضيع مثل إدارةِ الشركة وشبكةِ المعرفةِ العالميةِ (مستودع معلوماتِ عالميِ) Global Information Repository — وهي تُواصلُ نشر مجلّتِها التقنيةِ، رقابة ُ أنظمةُ معلوماتِ على مجلّةِ. آي إس أي سي أي عِنْدَهُ أكثر مِنْ 26,000 عضو عالمياً في أكثر مِنْ 100 بلد.


التقنيات الصاعدة Emerging Technologies
التقنية واصلتْ التَغْيير في سرعة سريعة حتى مقدمةِ الحاسبة الصغرى microcomputer في أواخر السبعيناتِ. في ذَلِك الوَقت، تقنية معلومات أصبحتْ نقّالةَ ومُوَزَّعةَ، حَمْل مَعه مشاكلِ سيطرةِ جديدةِ. بينما الرواد شَقّوا طريقاً للآخرين لإتّباع (في منطقةِ الحاسبة الكبرى) (in the mainframe area) ، بَدتْ كُلّ الآثار للتَغْيير بحلول الـ1979، والأسوار حول مركزِ البياناتَ ما عادت آمنهً. بالإضافة، تَطوّرتْ مراجعة حسابات إي دي بي حتى إلى تَفْصلُ وظيفةً في العديد مِنْ المنظماتِ، أَو على الأقل يَفْصلُ موقعاً في IS: مدير تدقيقِ / تدقيقُ.


العرض منه بَدأَ بتَركيب المعرفةِ أيضاً وخبرةِ إحتاجَ لإداء التدقيقِ ويُدقّقُ المشاريعَ. رَأتْ الثمانيناتُ العديد مِنْ التقنياتِ الجديدةِ دَمجتْ إلى أنظمةِ المحاسبة. البعض كَانوا في عملية تَطوير، لكن الإنتشارَ منه في الثمانيناتِ والتسعينياتِ قادتَا الحاجةَ للمراهنِ مُنتَجاتُ بالإضافة إلى التقنيةِ الجديدةِ. تَضمّنتْ التقنياتُ الصاعدةُ الحاسبات الصغرى أَو الحواسيب الشخصية (حاسوب شخصي)، أنظمة إدارةِ قاعدةِ بيانات، بيانات إلكترونية تَتبادلُ (إدي)، تشفير حانةِ، أنظمة عصبية إصطناعية (أي إن إس) أَو شبكات عصبية، أنظمة خبيرة (إي إس)، أنظمة دعمِ قرارِ (دي إس إس) وأنظمة دعمِ قرارِ مجموعةِ (جي دي إس إس) group decision support systems (GDSS ، أنظمة معلوماتِ تنفيذيةِ (إي آي إس) executive information systems (EIS ، معالجة تحليلية على الإنترنت (أو إل أي بي) online analytical processing (OLAP ، تخطيط مصدرِ مشروعِ enterprise resource planning (ERP), (برنامج النهوض بإقتصاديات أوربا الغربية)، و— أهم من كل شيء — الإنترنت والشبكة العالمية the Internet and World Wide Web (WWW (دبليو دبليو دبليو). بالإضافة، يَتغيّرُ في تقنياتِ الإتصالِ أَثّرَ على تقريباً كُلّ محاسبة أنظمةِ المعلوماتِ.
. الحاسبات الصغرى والشبكات Microcomputers and Networks
تَعُودُ الحاسبات الصغرى إلى 1975 مَع مجموعة الخبراءِ الشبابِ (ومثال على ذلك: -، بيل جايتس) التي بَنتْ الحاسبة الصغرى الأولى دَعتْ Altair. عِدّة محاولات لتَحشيد حاسبات السوقِ الصغرى تَلى مِنْ شركاتِ السياسي المستفردِ آنذاكِ مثل Apple and Commodore ، وتَحْبُّ شركاتَ تقليديةَ like Radio Shack. في 1977، قدّمَ ابل الثّاني، تَلى في 1979 مَع تي آر إس -80 كوخ إذاعي. أيضاً في 1977, Xerox طوّرَ a حاسبة صغرى مَع فأر، عرض بالرّسوم، وتَحْبُّ "نوافذَ" أخرى الميزّاتَ. هو ما كَانَ حتى 1979 عندما VisiCalc (برنامج جدولة إلكتروني) ضَربَ السوقَ، على أية حال، الذي micros بَدأَ بالبَيْع حقاً. في خريف عام 1981، بَدأَ آي بي إمُ ببَيْع نسختِه مِنْ الحاسبة الصغرى — الحاسوب الشخصي (بي سي).


مبكراً في الثمانيناتِ، مُدقّقونُ كَانوا يُصبحونَ قلقون بشأن السيطرةِ في أنظمةِ الحاسبة الصغرى (ومثال على ذلك: -، برامج جدولة إستعملتْ في محاسبة ورُزَمِ المحاسبة الماليةِ). تقدّم برامجِ حاسبة صغرى (محاسبة مالية) أدّى إلى العديد مِنْ التجهيزاتِ على الحاسوب الشخصي. فرّقَ الإستعمالُ الواسع الإنتشارُ للحاسوب الشخصي وظيفةُ ضمن منظماتِ. واحد مِنْ نتيجةِ micros كَانَ خسارة الرقابة على ِ الأمنِ لإستعمال حاسبات النشاطاتِ. ذلك، تشغيل على الحاسب، الذي قَدْ كَانَ عندما على الأقل مُركزَ في الحاسبة الكبرى في غرفة ذات سرير واحد، وُزّعَ الآن في كافة أنحاء مُعظم المنظمةِ.


قرّرَ مُدقّقو نظامِ المعلوماتِ الحاجةَ بسرعة للأدواتِ الجديدةِ لتَدقيق البياناتِ التي كَانتْ مقيمة على أنظمةِ الحاسبة الصغرى. رغم ذلك المجهّزون أيضاً الدقيقون مُدقّقونُ بالفرصةِ لتَطوير الأدواتِ الجديدةِ للإِسْتِغْلال قوَّةَ micros لأغراضِ التدقيقِ. هذه الإمكانيةِ أدّتْ إلى ولادةِ الحاجةِ لأدواتِ التدقيقِ مقرها فيِ الدقيقةِ بمساعدة الحاسوبِ ((CAATs),) , نقطة تحوّل رئيسية لأن هذه الأدواتِ التي مَكّنتْ مُدقّقونُ للبَدْء بعَمَل عملِهم الدقيقِ الخاصِ، بدلاً مِنْ أنْ يَحتاجَ خبيرُ ك وسيط. هكذا، نمو سي أي أي تي إس أساسه بي سي كَانَ، في الحقيقة، قادَ مِن قِبل مُدقّقونُ. بي سي كَانَ من أداة أعظم للمُدقّقين مِنْ لفقط برامج جدولة ومعالجة كلمات. أتمتة صُحُفِ العملِ والدقيقةِ قادتْ أدواتَ تحليليةَ كَانتْ إبداعَ رئيسيةَ.


رَأتْ الثمانيناتُ نمو الحاسوب الشخصي المُشَبَّكةِ المتصلة أيضاً. بالشبكاتِ، عِدّة تطبيقات ومستعملون عديدون عِنْدَهُما وصولُ إلى نفس البياناتِ والمصادرِ. أثناء إرسالِ على طول خطوطِ الشبكةِ، بيانات في أغلب الأحيان عُرّضتْ إلى الخسارةِ أَو السرقةِ (ومثال على ذلك: - , sniffers، لصوص كومبيوتر). أوصلَ إبْقاء أمنِ المستعملين إلى الشبكةِ وموقعِهم الطبيعيِ (nodes) كَانَ صعبَ أيضاً لأن المستعملين يُمْكِنُ أَنْ يُضافوا كثيراً أَو إنتقلوا شبكة. ذلك، الشبكة مدير يَعْرضُ في الصباحِ قَدْ لا يَكُون نفس واحد عَرضَ أمس. هذا عدمِ الثبات يُؤدّي إلى دمار لمديرِ الشبكةَ ويُمكنُ أَنْ يَكُونَ كابوس لمُدقّقونُ — هو مستحيلُ عملياً لتَدقيق بيئةَ عندما البيئةَ تَستمرُّ بتَغْيير، وتَعْملُها ذلك في أغلب الأحيان.


هذه التَطَوّرين (حاسوب شخصي وشبكات) أدّتَا إلى أنظمةِ المعلوماتِ التي أَصْبَحا أكثر صعوبةً للتَدقيق. التقنية تُواصلُ تَغْيير وتَوَسُّع بسرعة. في هذه الأثناء، تركيب النظامِ التنظيميِ هَلْ تَغيّرَ بشدّة (بالضبط أين البياناتَ والرقابة ؟ )، ومكان الرقابة لمعالجةِ البيانات يُواصلُ التَوَسُّع. على أية حال، حاسبات صغرى (وسي أي أي تي إس طوّرَ لهم) زوّدتْ أيضاً أداة قويَّة التي مُدقّقونُ يُمْكِنُ أَنْ يَستعملوها لتَحْسين أَو تَسهيل عمليةِ التدقيقَ.


أنظمة إدارةِ قاعدةِ بيانات Database Management Systems
إستعمال قواعد البيانات العلائقيةِ نَما في أوائل الثمانينات. قاعدة تَوَسُّع الحاسوب الشخصي خَلقتْ سوق جديدة لبرامج التطبيقاتِ، مثل قواعدِ البيانات. مشاكل سلامةِ بياناتِ وَجدتْ لأن عِدّة تطبيقات مختلفة (ومستعملون) كَانَ عِنْدَها وصولُ إلى نفس المعلوماتِ. قواعد بيانات (وحاسوب شخصي) أزالتْ مُعظم الإفتراقِ التقليديِ للواجباتِ الذي كَانَ قَدْ أُسّسَ لأنظمةِ الحاسبة الكبرى. مراجعة حسابات نظامِ المعلوماتِ كان لا بُدَّ أنْ تُخاطبَ هذه القضايا.


مقدمة المُنتَجاتِ مثل سلسلةِ مُنتَجاتِ DBASE،ACCESS وصول، FoxBase، وهكذا، أعطىَ مستعملي القدرةَ لإداء المهامِ حدّدتْ سابقاً لمجموعةُ: ذلك، هم يُمْكِنُ أَنْ يُطوّروا تطبيقاتَهم الخاصةَ. بمُعظم يُبرمجُ المعاناة مِنْ التراكماتِ الكبيرةِ، مستعملون رَأوا طريق لإنْجاز أسرعِ أهدافِهم الكثيرةِ. بسبب هذه الحالةِ، قواعد بيانات كَانتْ شعبية مَع المستعملين. قادتْ هذه الظاهرةِ إستعمال حاسبات مستعملِend-user computing (EUC). EUC، أيضاً، وسّعَ المجالَ وتعرّضَ أنظمةِ المعلوماتِ، ثانيةً إداء إلى تغييراتِ في يُدقّقُ.


إنتشار قواعدِ البيانات كالمؤسسة لمحاسبة أنظمةِ المعلوماتِ (أي آي إس) Accounting Information Systems (AIS) سبّبتْ كلتا المشاكل و تبسيط. أنظمة مثل DB2 (مِنْ الآي بي إمِ) وأوراكل بَدأتْ بهَيْمَنَة على السوق في التسعينياتِ. إنّ الأخبارَ الجيدةَ بأنّ إذا مُدقّقُ يَفْهمُ مفاهيمَ أنظمةِ إدارةِ قاعدةِ بيانات وقضايا تقنيةِ، هناك فرصة جيدة التي البيانات التنظيمية تَستقرُّ خلال واحد. إنّ المفاهيمَ الأساسيةَ بين أنظمةِ قاعدةِ البيانات مشتركة جداً. أيضاً، يُسيطرُ الرزمتان الأكثر شعبيةً على الأعمال التجارية الأكبرِ.


تبادل وتجارة عبر الإنترنت البياناتِ الإلكترونيةِ Electronic Data Interchange and Electronic Commerce
زوّدتْ تقنيةُEDIالمستعملون بالعديد مِنْ المنافعِ في التسليمِ وإنتاجِ المنتجات والخدماتِ. إستعمالEDI، على أية حال، يُعرّضُ البياناتَ أثناء إتصالاتِ بين النظامين. بسبب أنظمةِEDI غير متوافقة، بَعْض المنظماتِ تَستعملُ طرف ثالث لتَزويد خدماتِ EDI وتُقدّمُ مصدرَ آخرَ مِنْ التعرّضِ. لذا،EDI (إلكترونية) آثار تدقيقِ أَصْبَحتْ صعبةَ لدرجة أكبر للمتابعة


رمز المُنتَجِ العالميِ ((UPC)) تشفير البضاعة بار كودنج كَانَ أولَ إستعملَ في 1973 في مخازنِ البقالةِ. زادَ تشفير الحانةِ دقةَ مساهمةِ وسَمحَ لإلتقاطِ البيانات السريعِ. الحانة تُشفّرُ وتَمْسحُ كَانَ عِنْدَها الفوائدُ إلى الإدارةِ ما بعد سيطرةِ جردِ. على سبيل المثال، لُعَب ' آر نَستعملُ تشفير الضاعة ما يعرف بالبار كودنج ويَمْسحونَ لتحليلِ المبيعات: لمعْرِفة اللعبةِ الأكثر مبيعات ِ أولاً ويَطْلبُ كامل التجهيزِ!


تُكاملُ أنظمةُ الرَدِّ السريعةِEDI، تشفير البضاعة البار كود ، وفي الوقت المناسب (جْي آي تي) just-in-time (JIT) إدارة البضاعة . إنّ العنصرَ الأساسيَ لفلسفةِ جْي آي تي أَنْ يَحْملَ فقط بما فيه الكفاية جردَ لتَلْبِية طلباتِ الزبائنِ لفترة قصيرة إطار (مثالياً يوم واحد). عدّلَ-Mart Wal رَدّه نظامِ السريعِ جيّدِ جداً بأنّ نظامِه أَصْبَحَ أحد مزاياه التنافسيةِ الرئيسيةِ. على سبيل المثال، إزالة التخزين في المخازن المحليِّ في مواقعِ الفرعِ خفّضتْ الكلفَ بما فيه الكفاية لدَفْع ثمن نظامِ الرَدِّ السريعِ في غضون ستّة شهورِ.


أمن البياناتِ مَا هَربَ من حدودِ فقط موقعُ مركزيُ ضمن منظمةِ، لَكنَّه مفتوحُ عملياً الآن إلى التعرّضِ إلى IS واحد في البيئةِ الخارجيةِ التي لَها معرفةُ كافيةُ ونيةُ إجراميةُ لعَرْقَلَة المعلوماتِ تُسافرُ على الخطوطِ وشبكاتِ الهاتفِ. الزيادة في مستعملين EDI وسّعتْ الأخطارَ في إرسالِ البياناتِ. التشفير والشبكة المظهرية الخاصة (في بي إن) virtual private networks (VPN) أصبحا البعض مِنْ الرقابة إستعملتْ لهذه الأخطارِ والتعرّضِ.


تَدْعمُ القرارُ الذكي الإصطناعيُ الأنظمةُ Artificial Intelligence and Decision Support Systems
تَعطي الإبداعُ الرئيسيةُ الأخرى في تقنيةِ المعلومات الفرصَ الإضافيةَ لإستعمالِها، أحياناً كتَفَوُّق تَنَافسي، بالإدارةِ في منطقةِ الذكاء الإصطناعيةِ (AI)، أنظمة دعمِ قرارِ (دي إس إس) decision support systems (DSS), ، وأنظمة دعمِ قرارِ مجموعةِ (جي دي إس إس) decision support systems (DSS). الأنظمة العصبية الإصطناعية (أي إن إس) Artificial neural systems (ANS) نوع خاصّ مِنْ أنظمةِ AI. يَحاكي أي إن إس إشتِغال دماغِ الإنسان في بناء نماذجِ وإتّخاذ القراراتِ. تَبْدو الشبكاتُ العصبيةُ مناسبةُ جيّدةُ إلى مشاكلِ إعترافِ النمطِ، تصنيف، كشف ميزّةِ لاخطّيِ، وتنبؤ لاخطّي.


مثال جيد واحد مِنْ تقنيةِ صاعدةِ وهكذا يُؤثّرُ على يُدقّقُ أنظمةُ معلوماتِ تنفيذيةِ (إي آي إس) executive information systems (EIS). إي آي إس يُحوسبُ الأنظمةَ التي تَدْعمُ الإدارة العُليا في إتّخاذ القراراتِ الإستراتيجيةِ. إي آي إس يَجِبُ أَنْ يَكُونَ سهل الإستعمالَ مِن قِبل المستعملين الغير مهرةِ نسبياً. لأن مراجعة الحسابات الداخليةَ تُفتَرضُ لمُرَاجَعَة الثقةِ وسلامةِ ماليةِ وتشغيل معلوماتِ، ظهور إي آي إس جديد كَانَ له تأثيرُ على المُدقّقين الداخليينِ. مُدقّقو نظامِ معلوماتِ يَجِبُ أَنْ يُعرّفوا أخطارَ الرقابة والرقابة الداخليةَ لإي آي إس — بالإضافة إلى كُلّ تقنيات المعلوماتِ الأخرى. الرقابة الداخلية يَجِبُ أَنْ تَكُونَ "مستمّرةَ" لضمان المرونةِ ضروريةِ. هكذا، مُدقّقونُ يُمْكِنُ أَنْ يُساهموا في تطويرِ إي آي إس في تَشْكِيلة الطرقِ — لكن خصوصاً في الرقابة الحاسمةِ , audit ability، وأمن للأنظمةِ.


كُلّ هذه التقنياتِ الصاعدةِ أدّتْ إلى الأنظمةِ المتغيرةِ بشكل ثابت، بتقنياتِ المعلوماتِ الجديدةِ أَنْ تُطبّقَ كثيراً. العديد مِنْ الأوقاتِ، أنظمة مُتَغَيّرة بالمساهمةِ مِنْ المُدقّقونُ بخصوص التدقيقُ،الرقابة، وأمن. الإدارة والموظّفون يبهرون و يَسْحرونَ في أغلب الأحيان بميزّاتِ الجديّدِة هو بأنّه يُمكنُ أَنْ يَكُونَ سهلَ للإشْراف على الرقابة مهمةِ ومراجعة حسابات خواصِ. إذا المُدقّقونُ يُشاركونَ في تطويرِ الأنظمةَ، والرقابة والقدرة على التدقيق , audit ability، وأمن من المحتمل سَيَكُونُ كافي. تَقترحُ تعليماتَ سي آي إس أي CISA بأنّ سي آي إس أي يَكُونُ مُشتَرَك في كُلّ دورة حياة تطويرِ أنظمةِ (إس دي إل سي) مشروع (SDLC) project..


مقابل الإتصالاتِ Telecommunications
في منتصف الستيناتِ، مودمات ومقرنات سمعيّة بَدات بالظُهُور ثانيةً، هو كَانَ نمو بي سي PC الذي دَفعَ إستعمالَ هذه التقنيةِ. رَأتْ الثمانيناتُ منافسةَ عالميةَ تَبْدأُ بالتَأثير على المزيد مِنْ المنظماتَ، القيادة بحاجة للإتصالاتِ. بهذا التوسّعِ مِنْ الإتصالاتِ جاءَ الأخطارَ والتعرّضَ. مشكلة واحدة التي ظَهرتْ بالإتصالاتِ كَانتْ جريمةَ حاسوبِ. على سبيل المثال، مخربون — لصوص كومبيوتر هاكر ولصوص — بَدأَ بسَرِقَة أَو إفْساد البياناتِ مِنْ المسافةِ الطويلةِ. بالنظامِ القانونيِ لَيسَ جاهزَ لمُعَالَجَة هذه الأنواعِ مِنْ الجرائمِ، العديد مِنْ المنظماتِ يُمْكِنُ أَنْ تَعمَلُ لا شيءُ حتى إذا مَسكوا المجرمَ. طبيعة الإتصالاتِ وتقنيةِ المعلومات تَجْعلانِ الأمر صعباً، إنْ لمْ يكن مستحيل، لتَمييز مجرمي الحاسوبِ. إستعمال الفيروساتِ، خرّبَ لصوصَ كومبيوتر الذين يعرفون بالهاكر أنظمةِ المعلوماتَ أيضاً.


أثناء العقد الأخير، تأثير الفيروساتِ نَما ويُعتَبرُ مثير الآن. دَخلتْ فيروساتَ بالظهر بالضوء الساطعَ العامَّ في خريف عام 1987. لكن الجيشَ كَانَ مدرك للفيروساتِ منذ 1978 (طبقاً لرئيسِ أمنِ المعلوماتِ في السري الدوليِ، دون باركر). أنظمة المحاسبة الحديثة، خصوصاً بسبب توسّعِ الإتصالاتِ، عرضة للتأثيراتِ الضارةِ للفيروساتِ. أكثر المُدقّقين يُقنعونَ الفيروساتَ حاضر تهديد حقيقي لأمنُ وسيطرةُ الذي يجب أنْ يُخاطبا مِن قِبل مُدقّقونُ. هو يُخَمّنُ بأنّ الفيروساتِ كلّفتْ الشركاتَ 12.3$ بليون في 2001.


التوصيل الموسّع / مجال أنظمةِ المحاسبة Expanded Interfacing/Scope of Accounting Systems
سبّبَ التقدّمُ الآخرُ تغييراتُ هامّةُ في إيجاد محاسبة أنظمةِ المعلوماتِ (أي آي إس) Accounting information systems (AIS). تغيير رئيسي واحد كَانَ تخطيط مصدرِ مشروعِ enterprise resource planning (ERP),)، في أي محاسبة أنظمةِ معلوماتِ كَانتْ interfaced بكُلّ، أَو أكثر، الأنظمةِ الأخرى في المنظمةِ. على سبيل المثال، أنظمة برنامج النهوض بإقتصاديات أوربا الغربيةِ مشتركةِ، أنظمة مورد بشري interfaced بنظامِ قائمةَ الرواتب، وأنظمة مبيعاتِ interfaced بنظامِ حساب الذمم المدينةَ. في السَنَوات الأخيرة ERP يُوسّعُ لتَضْمين إدارةِ علاقةِ الزبونِ (سي آر إم) customer relationship management (CRM) ، إدارة سلسلةِ تجهيزِ (إس سي إم) supply chain management (SCM), ، ووظائف أخرى. بالإضافة، أدّى حاجاتُ بياناتِ إلى برامجِ مثل المعالجة التحليليةِ على الإنترنتِ (أو إل أي بي) online analytical processing (OLAP) ، بيانات تُخزّنُ، بيانات تُنقّبُ، ومجموعة كبيرة من برامجِ الإنتزاعِ لخَلْق القيمةِ وسَحْب الإسْتِفْاَدة من محاسبة أنظمةِ المعلوماتِ والبياناتِ الشغّالةِ أَسرا بمرور الوقت في الأنظمةِ


الإنترنت والشبكة العالمية The Internet and the World Wide Web
الأكثر إثارة مِنْ التقدّمِ كَانَ إنتشارَ الإنترنتِ والشبكة العالميةِ (دبليو دبليو دبليو). مَعها جاءَت مشاكلَ الأمنِ الجديدةِ، أخطار جديدة، وتحديات جديدة لمراجعة الحسابات. فجأة، بيانات تُعرّضُ إلى كامل العالمِ! المنظمات تُريدُ إسْتِعْمال 24/7 وصول لزيَاْدَة المبيعاتِ، تحسّينُ علاقاتَ الزبونِ، وتُنجزُ أهدافَ العملِ الأخرى. إنّ الخطرَ المتزايدَ للإحتيالِ والضررِ كبيرُ.


نمو التجارةِ على الإنترنتِ كَانَ هائلةَ. هو خُمّنَ ذلك بين 2002 و2005، عدد المستهلكين يَستعملُ إدارةَ حسابِ على الإنترنتِ سَيَصِلُ أكثر مِنْ ضِعف، 45 % السكانِ البالغِ الأمريكيِ. على عملِ جانبِ المبيعات بالمفردَ إلى المستهلكِ (بي 2 سي) business-to-consumer (B2C), ، تجارة عبر الإنترنت، أَو تجارة إلكترونية، مبيعات نَمتْ 92 % مِنْ 1999 إلى 2000، بما مجموعه 29$ بليون. على بين الأعمالِ الجانبيِ بالجملةِ (بي 2 بي) business-to-business (B2B) ، صفقات تجارة إلكترونيةِ زادتْ 17 % مِنْ 1999 إلى 2000، بما مجموعه 213$ بليون. في قطاعِ الخدمات، مبيعات زادتْ 48 % مِنْ 1999 إلى 2000، بما مجموعه 37$ بليون. مبيعات بالمفرد 4Q 2001 كَانتْ فوق 13 % أكثر من 2000 في 10$ بليون. كما يُخَمّنُ بأنّ المبيعاتِ لسَنَةِ 2001 كَانتْ 32.6$ بليون، زيادة 19 % مِنْ 2001.


غيّرتْ الإنترنتُ والشبكة العالميةُ تجارةً حول العالم في كلتا طبيعة الصفقاتِ ومحاسبة أنظمةِ المعلوماتِ. تَجْعلُ التجارة عبر الإنترنتُ من الممكن لتَنَافُس بشكل أفضل على المِقياس عالمي وتَجِدُ أفضل المجهّزين بدون إعتبار لتموضع جغرافي. يُسهّلُ عملياتَ داخليةَ مرنةَ وأكثرَ كفاءة أيضاً، مراهن (أقرب) عِلاقات مَع المجهّزين، وخدمات زبائن مُحسَّنة، بالرَدِّ الأفضلِ إلى الحاجاتِ وتوقّعاتِ الزبونِ. في الحقيقة، تجارة إلكترونية أَصْبَحتْ عامل نجاحِ حرجِ للعملِ الحديثِ، حاجات إستراتيجية، وتطوير إقتصادي. الشركات تُغيّرُ عملياتَهم التنظيميةَ والتجاريةَ لإِسْتِغْلال الفائدةِ الكاملةِ مِنْ الفرصِ تلك عروضِ التجارة الإلكترونيةِ


رغم ذلك الأنظمة الإلكترونية والبناء التحتي متعادل بتعرّضِ التجارة الإلكترونيةِ الفعّالةِ الهامِّ الحاليِ ويُخاطرُ بالتَعَلُّق بسوءِ الإستخدام، سوء إستعمال، وفشل. يُخاطرُ بالتَمديد إلى كُلّ الأطراف المُرتَبِطة: التجار، زبائن، كيانات ماليةِ، ومجهزون خدمةِ. أخطار مِنْ مدى الهجماتِ مِنْ لصوصِ الكومبيوتر الذين على سياقة متعة الإنترنتِ إلى اللصوصِ الذين في الخارج لقَتْل، يَسْرقُ، ويُحطّمُ. تَتضمّنُ الأخطارُ الفيروساتَ أيضاً ووكلاءَ أذكياءَ (ومثال على ذلك: -، وزّعَ نكرانَ الخدمةِ (dDoS) وكلاء). لدرجة أقل، يَتضمّنُ تلك الأجسامِ التي نيتِهم أَنْ تُعرقلَ موجةَ: القصص المكرّرة الكاذبة، فيروسات خدعةِ، ورسائل متسلسلة. أولئك مسؤول عن أمنِ المعلوماتِ (InfoSec)، تدقيق شغّال، وسيطرة داخلية لَها المهمّة صعبة جداً تُديرُ الأخطارَ إرتبطتْ بالإنترنتِ. عُموماً، تَتضمّنُ النتائجَ المضادّةَ الأكثر شيوعاً الأنواعَ التاليةَ للتعرّضِ:


الخسارة المالية كنتيجة لإحتيال Financial loss as a result of a fraud


دمار السجلاتِ الماليةِ المهمةِ Destruction of important financial records


مساومة المعلوماتِ السرّيةِ الثمينةِ إلى حزبِ غير مخوّلِ Compromise of valuable confidential information to an unauthorized party


خسارة فرصِ العملِ خلال a عرقلة الخدمةِ Loss of business opportunities through a disruption of service


الإستعمال الغير مخوّل للمصادرِ Unauthorized use of resources


خسارة علاقةِ الزبونَ أَو السريّةَ Loss of confidentiality or customer relationship


البعض مِنْ هذه النتائجِ يُمْكِنُ أَنْ تُقلّلَ خلال الممارساتِ الملائمةِ مِنْ الرقابة الداخليةِ ضمن المنظمةِ. على سبيل المثال، لكي تُقلّلْ خسائرَ محتملةَ بسبب عرقلةِ الخدمةِ، تخطيط طوارئِ وتدابير أمنية طبيعيةِ يُمْكِنُ أَنْ يُؤْخَذا. على أية حال، الأخطار قَدْ لا تَكُونُ مُقَلَّل دائماً خلال الأمنِ التقليديِ و/ أَو طرق وقائية.


بالإضافة، تهديدات أمنِ أَصْبَحتْ مشكلة موجودة في كلّ مكان وتحدي دائم ناشئ لتلك المسؤول عن أنظمةِ المعلوماتِ. هناك وابل لانهائي على ما يبدو مِنْ الهجماتِ مِنْ مجرمي الحاسوبِ بالنيةِ لتَحْطيم الأنظمةِ، بيانات، وأصول معلوماتِ. قوائم عناوين مثل أولئك مِنْ Bug Traq، سي إي آر تي، ومعهد إس أي إن إس وَضعَ خارجاً جدول مستمر مِنْ التحذيراتِ حول الأخطارِ الصاعدةِ، مِنْ الفيروساتِ الجديدةِ إلى نقاطِ الضعف في أنظمةِ التشغيل والمتصفّحاتِ. تَظْهرُ كلفُ هذه مشاكلِ الأمنِ للوَزْن أكثر مِنْ مستويِ أولئك مِنْ إحتيالِ الإنترنتِ. معهد ومكتب التحقيقات الفدرالي أمنَ الكومبيوتر أجريا دراسة المنظماتِ التي واجهتْ الإختراقات الأمنية. المستجيبون الذين يُمْكِنُ أَنْ يَضعوا كمية دولارِ على نكاليف إختراق أمني متوسط معدلها أكثر مِنْ 2$ مليون في الخسارات الماليةِ.
نسبة نمو الإنترنتِ والتجارة الإلكترونيةِ لَرُبَما تَباطآ، لكن مجالَ هذا التعرّضِ يَقتربُ مِنْ 100 % لأن يُؤثّرُ على كلا المجهّزون (مضيّفون / خادمات) ومستعملون (زبائن). سواء هو خادماتُ ويب (مضيّفون)، أنظمة تجارة إلكترونيةِ، شبكة معلومات مساعدة، أَو فقط يَدْخلُ إلى الإنترنتِ (زبائن / متصفّحات)، شركات تُعرّضُت إلى كثرة الهجماتِ المحتملةِ إذا هم مُرتَبِطون في أية حال إلى الإنترنتِ. من الواضح، تلك الشركاتِ بالخادماتِ (مضيّفون) لَها خطر أعظم كثير. نظرياً، بيانات يُمْكِنُ أَنْ تُدْخَلَ مِن قِبل أي واحد




التطور المتناقض لتقنيةِ المعلومات Paradoxical Evolution of Information Technology
تأثيرات ظُهُور تقنياتِ كَانتْ متناقضةُ. على تقنياتِ صاعدةِ يدويةِ واحدة خَلقتْ نظام أكثر صعوبةً للتَدقيق عملياً. من الناحية الأخرى، مُدقّقون إستطاعوا إسْتِعْمال التقنياتِ الصاعدةِ كأدوات تدقيقِ وهكذا يُصبحُ فعّالة وأكثر كفاءة. إبداع الحاسبة الصغرى في أوائل الثمانينات يُلخّصُ هذه الظاهرةِ.


مثال العوائقِ سببه التقنياتِ الصاعدةِ تُوزّعُ البياناتَ. التقنيات الصاعدة، خصوصاً الإنترنت، جَعلَ لامركزيا نقاطَ الرقابة . لَنْ يُمْكِنُ أَنْ مُدقّقَ يَذْهبُ إلى موقع وحيد ويُدقّقُ نقاطَ الرقابة الرئيسيةِ لنظامِ EDP — عادة حاسبة كبرى تكون مفردة في غرفة مُرفَقة زجاج. أثارَ هذا التوزيعِ وضربِ نقاطِ الرقابة عمليةَ التدقيقَ. إقترنَ بتغييرُ المجالَ كَانَ تقنيةً جديدةً. لَيسَ فقط عَمِلَ نقاط َالرقابة تَبتعدُ عن الموقع المركزي وتَتوسّعُ في الأعدادِ، لَكنَّهم أصبحوا مختلفينَ لأن التقنيةَ تَغيّرا. هكذاالرقابة عامّة ورقابة تطبيقِ كَانا مختلفة جداً.


مثال فعلي حالي واحد لإستعمال التقنياتِ الصاعدةِ إستعمالُ الحاسوبات النقالة ِ laptops وحسب الطلبِ عمّمتْ برامجَ تدقيقِ لتَدقيق إتحاداتِ الإئتمانِ لمدة طويلة مسافةِ التي تَستعملُ الإتصالاتَ، مَا قاطعتْ عملياتَ يوميةَ (Weber, 1994).. مثال نامي واحد وحداتُ تدقيقِ مُضَمَّنةِ: على سبيل المثال، نظام عصبي إصطناعي (أي إن إس) artificial neural system (ANS) يُمْكِنُ أَنْ يُطوّرَ ل"لجُلُوس" في ويُحذّرُ مُدقّقين الصفقاتِ أَو الأحداثِ التي "outliers" — تلك، إحتيال أَو مخالفة مشكوك فيهُ. هذا النوعِ مِنْ نظامِ الإنذار محتملُ لأن أي إن إس ANS يُمْكِنُ أَنْ "يَتعلّمَ" معْرِفة الأخطاءِ والإحتيالِ المحتملِ بتَعْرِيض النظامِ إلى الأخطاءِ والإحتيالاتِ الفعليةِ. هذه الأداةِ تَبْلغُ 100 %، تحقّق على الإنترنت فوري. اليوم عِدّة أدوات تدقيقِ بمساعدة الحاسوبِ (سي أي أي تي إس) (CAATs) تَجِدُ التي تُؤدّي a 100 % من التحقق


رغم وجود الفكرة، قائمة مستخدمين، زائد Panaudit وسي أي أي تي إس مقرّه في دقيق آخر، هذه الأدواتِ قليلة الإستعمال جداً على ما يبدو في الوقت الحاضر. هذه الحالةِ تُنْسَبُ إلى قيودِ الكلفةِ الجدّيةِ ضمن تدقيقِ، الخبرة لإسْتِعْمالهم عملياً، إندمجَ مع وهم الذي سي أي أي تي إس يُكلّفُ فعّال فقط للتدقيقِ الكبيرِ.
شيء واحد الذي العوائق المستقبلية لمُتَأَكِّدِ تغييرُ أكثرُ سرعةً في تقنيةِ المعلومات. مصدر واحد يَقُولُ:


المهمّة سَتَتطلّبُ إبداعَ، تدريب خاصّ،، وبالطبع، تجربة الّتي سَتُنجَزُ بشكل كفوء. على خلاف مُدقّقين مبكراً 1900 ، مُدقّق اليومِ يُواجهُ مَع حالة دينامية في أي وقت مِنْ الجوهرِ. الحجم المتزايد للبياناتِ أَنْ يُعالجَ، السرعة الذي به هذه البياناتِ تُعالجُ والمركزيةُ لمحاسبة الوظائفِ لَها على الإطلاق لا وَاصِلةُ قمتُهم، ولا سَيُقلّلُ السرعةَ في التقنيةِ. المُدقّق المعاصر لا يَجِبُ أنْ يُواجهَ التحدي فقط بسرعة، لكن يَوازي نموه المستقبليَ. لما عدا ذلك سوف يكون الدور الذي يمارسه وَ يَلْعبُه غير مؤثّرَ، إنْ لمْ يكن عقيم.