بوابة الفجر:
2024-09-29@11:24:54 GMT

تعرف على الأصول غير الملموسة وخصائصها

تاريخ النشر: 13th, February 2024 GMT

خصائص الأصول غير الملموسة تقسم الأصول عمومًا إلى ثلاثة أقسام: أصول ملموسة، وأصول نقدية، وأصول غير ملموسة. تُعتبر الأصول غير الملموسة أصولًا غير مادية بطبيعتها، ويمكن تقسيمها إلى أصول غير ملموسة محددة أو غير محددة. يُعد النوع المحدد، على سبيل المثال، في عقود قانونية، في حين يكون النوع غير المحدد، على سبيل المثال، اسمًا لعلامة تجارية.

تتميز الأصول غير الملموسة بعدة خصائص، منها:

غير مادية: تكون الأصول غير الملموسة غير نقدية أو مادية، ولا يمكن لملموسها أن يحدد ماديًا أو يُلمس، ولذلك لا تظهر في الميزانية العمومية ما لم تتم شراؤها من قبل شركة أخرى.

قوة قانونية للشركة: تُعتبر الأصول غير الملموسة مصدر قانوني للشركة، ويمكن أن تحقق فوائد ومكاسب في المستقبل.

ذات عمر إنتاجي: تتمتع الأصول غير الملموسة بعمر إنتاجي، ويمكن تحديد عمر بعضها، في حين يكون غير محدد لبعضها الآخر.

ر أمثلة على الأصول غير الملموسة 

براءة الاختراع: وهي حقوق تمنح للاختراعات الجديدة.

العلامة التجارية: وهي رموز تمييز لسلع أو خدمات محددة.

حقوق النشر أو حقوق التأليف: وتشمل الحقوق الممنوحة للمؤلفين على أعمالهم الفنية.

النية الحسنة أو الشهرة: وهي قيمة غير ملموسة يمكن تطويرها داخليًا أو الحصول عليها من خلال الاستحواذ أو الاندماج التجاري.

هناك نوعان رئيسيان من الأصول غير الملموسة: القانونية والتنافسية. القانونية تتضمن الملكية الفكرية، بينما تتعلق الأصول التنافسية برأس المال البشري وتشمل ولاء العملاء والهيكلية العملية والرافعة المالية.

المصدر: بوابة الفجر

إقرأ أيضاً:

الأمن السيبراني يعلن 5 إجراءات لحماية كلمات المرور

أكد مجلس الأمن السيبراني في الإمارات، أن المجرمين السيبرانيين يبحثون عن الثغرات في منظومة الأمن الرقمي، وغالباً ما تكون كلمات المرور، نقطة الضعف التي يستغلونها.

وأوضح المجلس في تغريدات توعوية عبر حسابه في إكس اليوم الأحد أن "هناك خمس نصائح أساسية لحماية كلمات المرور وتأمين الأصول الرقمية تتمثل في تعلم استراتيجيات رئيسية كاستخدام برامج إدارة كلمات المرور، وتفعيل المصادقة متعددة العوامل، وتجنب تخزين كلمات المرور في المتصفح، والابتعاد عن تطبيقات الملاحظات غير المحميّة، وضمان وجود نسخ احتياطية مادية".
ولفت المجلس إلى أن ممارسات كلمات المرور القوية تعتبر ضرورية للحفاظ على الأمن.

المجرمون السيبرانيون دائمًا يبحثون عن الثغرات في منظومة الأمن الرقمي، وغالبًا ما تكون الممارسات الضعيفة في اختيار كلمات المرور هي نقطة الضعف التي يستغلونها.

تعرف على خمس نصائح أساسية لحماية كلمات المرور وتأمين الأصول الرقمية لعائلتك. تعلم استراتيجيات رئيسية مثل استخدام برامج… pic.twitter.com/M4Jbx2T4YN

— Cyber Security Council (@cscgovae) September 29, 2024

مقالات مشابهة

  • الأمن السيبراني يعلن 5 إجراءات لحماية كلمات المرور
  • 3.4% ارتفاعًا برصيد الائتمان المصرفي إلى 31.3 مليار ريال.. و7.8 مليار ريال أصول الصيرفة الإسلامية
  • عميد «أصول الدين» الأسبق: الأزهر الشريف وسطي في دعوته ورسالته
  • وزير التعليم: خطوات ملموسة خلال المرحلة القادمة لتحسين أوضاع المعلمين
  • 9 معلومات عن أرملة المخرج يوسف شاهين بعد وفاتها.. «من أصول فرنسية»
  • موديز التوترات الجيوسياسية تنذر بعواقب مادية سلبية على الجدارة الائتمانية لإسرائيل
  • الإعصار هيلين يخلف قتلى وخسائر مادية في أميركا
  • مواد نجاح ورسوب في الجامعات ولا تُضاف للمجموع.. تعرف عليها
  • إصابة ثمانية أشخاص وأضرار مادية جراء عدوان إسرائيلي استهدف معبر مطربا على الحدود مع لبنان
  • 6 حقوق يحرم منها المحكوم عليه.. تعرف عليها