تعرف على الأصول غير الملموسة وخصائصها
تاريخ النشر: 13th, February 2024 GMT
خصائص الأصول غير الملموسة تقسم الأصول عمومًا إلى ثلاثة أقسام: أصول ملموسة، وأصول نقدية، وأصول غير ملموسة. تُعتبر الأصول غير الملموسة أصولًا غير مادية بطبيعتها، ويمكن تقسيمها إلى أصول غير ملموسة محددة أو غير محددة. يُعد النوع المحدد، على سبيل المثال، في عقود قانونية، في حين يكون النوع غير المحدد، على سبيل المثال، اسمًا لعلامة تجارية.
تتميز الأصول غير الملموسة بعدة خصائص، منها:
غير مادية: تكون الأصول غير الملموسة غير نقدية أو مادية، ولا يمكن لملموسها أن يحدد ماديًا أو يُلمس، ولذلك لا تظهر في الميزانية العمومية ما لم تتم شراؤها من قبل شركة أخرى.
قوة قانونية للشركة: تُعتبر الأصول غير الملموسة مصدر قانوني للشركة، ويمكن أن تحقق فوائد ومكاسب في المستقبل.
ذات عمر إنتاجي: تتمتع الأصول غير الملموسة بعمر إنتاجي، ويمكن تحديد عمر بعضها، في حين يكون غير محدد لبعضها الآخر.
ر أمثلة على الأصول غير الملموسةبراءة الاختراع: وهي حقوق تمنح للاختراعات الجديدة.
العلامة التجارية: وهي رموز تمييز لسلع أو خدمات محددة.
حقوق النشر أو حقوق التأليف: وتشمل الحقوق الممنوحة للمؤلفين على أعمالهم الفنية.
النية الحسنة أو الشهرة: وهي قيمة غير ملموسة يمكن تطويرها داخليًا أو الحصول عليها من خلال الاستحواذ أو الاندماج التجاري.
هناك نوعان رئيسيان من الأصول غير الملموسة: القانونية والتنافسية. القانونية تتضمن الملكية الفكرية، بينما تتعلق الأصول التنافسية برأس المال البشري وتشمل ولاء العملاء والهيكلية العملية والرافعة المالية.
المصدر: بوابة الفجر
إقرأ أيضاً:
الأمن السيبراني يعلن 5 إجراءات لحماية كلمات المرور
أكد مجلس الأمن السيبراني في الإمارات، أن المجرمين السيبرانيين يبحثون عن الثغرات في منظومة الأمن الرقمي، وغالباً ما تكون كلمات المرور، نقطة الضعف التي يستغلونها.
وأوضح المجلس في تغريدات توعوية عبر حسابه في إكس اليوم الأحد أن "هناك خمس نصائح أساسية لحماية كلمات المرور وتأمين الأصول الرقمية تتمثل في تعلم استراتيجيات رئيسية كاستخدام برامج إدارة كلمات المرور، وتفعيل المصادقة متعددة العوامل، وتجنب تخزين كلمات المرور في المتصفح، والابتعاد عن تطبيقات الملاحظات غير المحميّة، وضمان وجود نسخ احتياطية مادية".
ولفت المجلس إلى أن ممارسات كلمات المرور القوية تعتبر ضرورية للحفاظ على الأمن.
المجرمون السيبرانيون دائمًا يبحثون عن الثغرات في منظومة الأمن الرقمي، وغالبًا ما تكون الممارسات الضعيفة في اختيار كلمات المرور هي نقطة الضعف التي يستغلونها.
تعرف على خمس نصائح أساسية لحماية كلمات المرور وتأمين الأصول الرقمية لعائلتك. تعلم استراتيجيات رئيسية مثل استخدام برامج… pic.twitter.com/M4Jbx2T4YN