کاربرد سیستم مدیریت امنیت اطلاعات در کاهش ریسک برونسپاری پروژههای فناوری اطلاعات

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,157

فایل این مقاله در 16 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

MEAE01_1370

تاریخ نمایه سازی: 27 اسفند 1394

چکیده مقاله:

چالشهای امنیتی از جمله دغدغههای سازمان درزمان برونسپاری پروژههای فناوری اطلاعات میباشد. از بین رفتن، سوء استفاده،قرارگرفتن اطلاعات در مکانهای نامناسب، دستکاری غیر مجاز داده ها و اطلاعات سازمان، ریسکهای هستند که احتمال رخداد آندرزمان برونسپاری فناوری اطلاعات وجود دارد. ازسوی دیگر هرساله تعداد بسیارزیادی پروژه درحوزه فناوری اطلاعات برای اجراتوسط سازمانها و شرکتها جهت افزایش توان رقابتی وکسب سود برونسپاری میگردد، لذا توجه به مسئله امنیت اطلاعات بسیار حائز اهمیت خواهدبود. دراین میان بکارگیری سیستم مدیریت امنیت اطلاعات، راهکاری است که با استفاده از سیاستها، کنترل واستانداردهای امنیتی متناسب با سازمان از اطلاعات محرمانه و داراییهای فکری سازمان، اطلاعات شخصی و دادههای مربوط بهمشتریان محافظت میکند. تاکنون پژوهشهای مختلفی درحوزه برونسپاری پروژه های فناوری اطلاعات صورت گرفته است ولیمطالعات اندکی به ویژه درداخل کشور در زمینه چالشهای امنیتی برونسپاری انجام شده است. پژوهش حاضر با بهره گیری از روش کتابخانه ای و بررسی پژوهشهای پیشین به بررسی چالشهای امنیتی برونسپاری پروژههای فناوری و راهکارهای مبتنی بر کاربردسیستم های مدیریت امنیت اطلاعات پرداخته است

کلیدواژه ها:

برونسپاری ، سیستم مدیریت امنیت اطلاعات ، ریسک پروژههای فناوری اطلاعات ، استانداردبین المللی امنیت اطلاعات

نویسندگان

ساناز نیک قدم حجتی

کاندیدای دکتری مدیریت فناوری اطلاعات، دانشگاه آزاد اسلامی واحد علوم و تحقیقات تهران

زهرا جلیلوند

دانشجوی کارشناسی ارشد مدیریت فناوری اطلاعات، موسسه آموزش عالی فارابی کرج

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • توصیه نامه ایمن سازی ساختارها و سامانه های فناوری اطلاعات: ...
  • (1390). طرح سیستم مدیریت امنیت اطلاعات . دفتر فناوری اطلاعات ...
  • رهکارهای برونسپاری امن داده _ (1392). بازیابی از مرکز آپا ...
  • سیستم مدیریت امنیت اطلاعات ISMS [مقاله کنفرانسی]
  • احمدی م. (1390). سیستم مدیریت امنیت اطلاعات. ماهنامه تجارت(164). ...
  • اسدی م. (1384). فناوری های امنیت اطلاعات: با یک دیدگاه ...
  • ارائه روشی مناسب برای بهبود و توسعه شاخصهای مدیریت امنیت اطلاعات جهت طراحی و پیادهسازی در سازمانها [مقاله کنفرانسی]
  • چشم براه م. , & مرتضوی. م. (1387). مدیریت برونسپاری ...
  • شرکت علمی پژوهشی و مشاوره ای آینده ساز - استان ...
  • ارائه فاکتورهای ارزیابی و مدیریت ریسک برون سپاری IT: مطالعه موردی در حوزه شهرداری [مقاله کنفرانسی]
  • ده موبد, ب., واقفی, ن., & نقدیانی, س. (1390). نقش ...
  • رهبر شمس کاره ص. _ & فریدونی , م. (1386). ...
  • رهنورد. ف. , & خاوندکار ج. (1387). تاثیر اشتراک دانش ...
  • زهره بجنوردی ا. , & خداوردی , ر. (1389). راهبرد ...
  • شعری 0 ص. , & غلامزاده لداری , م. (1389). ...
  • طالبی, ک. ب زالی, م. _ & پیرویان ب. (1388). ...
  • ارائه یک طبقهبندی جدید از چالشهای برونسپاری پایگاه داده بارویکرد پدافند غیر عامل [مقاله کنفرانسی]
  • فخار ب. , & امین آزاد , ا. (1389). نظارت ...
  • کاووسی 0 س. , & حاج ملک, م. (1390). برونسپاری ...
  • لوکاس , ه. , & جی آر. (1386. طرفداران و ...
  • مشایخی, ع. , فرهنگی. ع. ا. , مومنی, م. , ...
  • محمودزادم ا, & رادرجبی, م. (1385). مدیریت امنیت در سیستم ...
  • نوعی پوره ب. (1383). الفبای مدیریت فناوری اطلاعات در برون ...
  • نهاوندی ن. , یوسفیان , م. , & بیات , ...
  • شرکت علمی پژوهشی و مشاوره ای آینده ساز - استان ...
  • هنسکی ا. (1390). مدیریت استراتزیک فناوری اطلاعات. علوم رایانه. ...
  • Outsourcing Security Policy. (2012). Retrieved from Mayden: http : //www. ...
  • شرکت علمی پژوهشی و مشاوره ای آینده ساز - استان ...
  • Extreme CHAOS. (2001). Retrieved from www. standishgroup .com. ...
  • Information Security Management Guidelines. (2014). Retrieved from Attorney- General _ ...
  • Broderick, J. (2006). ISMS, security standards and security regulations. information ...
  • Cheon, M. , Grover, V. , & Teng, J. (1995). ...
  • Chetty, S. (2015). Global Information Assurance Certification Paper. Retrieved from ...
  • Cong , Q. , & Chau, P. (2012). Relationship, conract ...
  • DiRomualdo, A., & Gurbaxani, V. (1998). Strategic intent for IT ...
  • Dhar, S., & Balakrishnan, B. (2006). Risks, Benefits, and Challenges ...
  • Jack, G. (1992). Successful outsourcing depends _ successful conract. Corporate ...
  • Karyda, M., & Mitrou, E. (2006). framework for outsourcing IS/IT ...
  • Khalfan, A.M. (2004). Information security considerations in IS/IT outsourcing projects:a ...
  • King, C., Dalton, C., & Osmanoglu, T. (2001). Security Architecture ...
  • Lee, J.N., Huynh, M., Kwok, R.W., & Pi, S.M. (2003). ...
  • Lee, J.-N., & Choi, B. (2011). Effects of initial and ...
  • Metters, R. (2007). A typology of offshoring and outsourcing in ...
  • Mykletun, E., Narasimha, M., & Tsudik, G. (2006). Authentication and ...
  • Park, J., & Kim, J. (2005). The impact of IS ...
  • Velte, T., Velte, A, & Elsenpeter, R. (2010). Cloud computing, ...
  • Willcocks, L., Lacity, M., & Kern, T. (1999). Risk mitigation ...
  • Yang, c., & Borhang, J. (2000). A decision model for ...
  • von Alan, R Hevner, March, Salvatore T, Park, Jinsoo, & ...
  • نمایش کامل مراجع