رویکردی جهت تجزیه و تحلیل فضای کسب و کار در راستای حکمرانی امنیت اطلا عات

سال انتشار: 1403
نوع سند: مقاله ژورنالی
زبان: فارسی
مشاهده: 120

فایل این مقاله در 28 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_ISSK-8-29_003

تاریخ نمایه سازی: 17 تیر 1403

چکیده مقاله:

داده ها و اطلاعات نگهداری شده در سامانه های فناوری اطلاعات برای کسب و کار سازمان ارزشمند و حیاتی هستند، زیرا ارزش یک کسب و کار در ارزش اطلاعات آن متمرکز است و علاوه بر ایجاد ارزش افزوده برای سازمان، خطر ازدست رفتن سرمایه و اعتبار به دست آمده از اعتماد مشتریان، از طرق مختلف سازمان را تهدید می کند و سو استفاده از رایانه و حوادث امنیتی اطلاعات نیز رو به رشد است که تاثیر مستقیم بر فرایندها و عملیات شرکت ها و سازمان ها  دارد. مدیریت دارایی اطلاعات یکی از عناصر اصلی و راهبردی کسب و کار است . لذا نقش فزاینده امنیت اطلاعات در اداره سازمان ها و نهادها  مشهود و  تامین زیرساخت های لازم برای تحقق این امر مهم می باشد. در این مقاله  با استفاده از روش فراترکیب  و بررسی پژوهش های انجام شده در این حوزه  و تجزیه و تحلیل نتایج حاصله از تحقیقات کیفی، رویکردی براساس حوزه های تمرکز حکمرانی امنیت اطلاعات(شامل همسویی استراتژیک؛ مدیریت خطر؛ مدیریت منابع؛ اندازه گیری عملکرد وتحویل ارزش) ارائه شده است که  به درک درست از حکمرانی امنیت اطلاعات کمک می کند.

نویسندگان

فاطمه اخوان

دانشجوی دکتری مدیریت فناوری اطلاعات، گروه مدیریت صنعتی، واحد تهران مرکزی، دانشگاه آزاد اسلامی، تهران، ایران. f۶۳akhavan@gmail.com

سید عبداله امین موسوی

استادیار گروه مدیریت صنعتی، واحد تهران مرکزی، دانشگاه آزاد اسلامی، تهران، ایران )نویسنده مسئول) saa.mousavi@iau.ac.ir

ابوالقاسم سرآبادانی

استادیار گروه مدیریت فناوری اطلاعات، دانشگاه تربیت مدرس،تهران،ایران. a.sarabadani@modares.ac.ir

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • الف. منابع فارسیآفتابی ، نوید (۱۳۹۷). یک الگوی مدیریت امنیت ...
  • فقیهی، ابوالحسن و علیزاده، محسن (۱۳۸۴). روایی در تحقیق کیفی. ...
  • ب. منابع انگلیسیAl-Ahmad, W., & Mohammad, B. (۲۰۱۲). CAN A ...
  • Allen, J. (۲۰۰۵). Governing for Enterprise Security, Technical Note. Pittsburgh ...
  • Awasthi, A. (۲۰۱۹). IT Infrastructure & Enterprise Applications - Organizations ...
  • Bergeron, F., & et al. (۲۰۱۷). A framework for research ...
  • Day, G. S., & Schoemaker, P. (۲۰۰۰). Avoiding the Pitfalls ...
  • Dewhurst, M., & Willmott, P. (۲۰۱۴). Manager and machine: the ...
  • Dor, D., & Elovici, Y. (۲۰۱۶). A model of the ...
  • Erwin, E. J., & et al. (۲۰۱۱). Understanding Qualitative Metasynthesis: ...
  • Gashgari, G., & et al. (۲۰۱۷). A Proposed Best-practice Framework ...
  • George, T. (۲۰۱۳). Risk and Compliance-For Better or Worse? ISACA ...
  • Kvale, S. (۱۹۹۶). Interview Views: An Introduction to Qualitative Research ...
  • Kraus, A. (۲۰۱۸). Developing an Information Security Strategy. The St. ...
  • Love, P., & et al. (۲۰۱۰). GTAG Information Security Governance. ...
  • National Cyber Security Summit Task Force (۲۰۰۴). Information Security Governance : ...
  • Nicho, M. (۲۰۱۸). A Process Model for Implementing Information Systems ...
  • (۲۰۱۹). LIFE INSIDE THE PERIMETER - Understanding the modern CISO. ...
  • Ohki, E., & et al. (۲۰۰۷). Information Security Governance Framework. ...
  • Rastogi, R., & von Solms, R. (۲۰۰۶). Information Security Governance-A ...
  • Rebollo, O., & et al. (۲۰۱۱). Comparative Analysis of Information ...
  • Sandelowski, M. (۲۰۰۷). Handbook for Synthesizing Qualitative Research. Springer Publishing ...
  • Schinagl, S., & Shahim, A. (۲۰۱۹). What do we know ...
  • Silva, H., & et al. (۲۰۱۹). INFORMATION TECHNOLOGY GOVERNANCE IN ...
  • Usman, S. (۲۰۱۹). MIT Governance Implementation in Enterprise: A Review. ...
  • Whitman, M. E., & Mattord, H. J. (۲۰۱۲). Information Security ...
  • Williams, P. (۲۰۰۱).Information Security Governance. Information Security Technical Report ۶(۳), ...
  • نمایش کامل مراجع