نتایج جستجو برای: نظام مدیریت امنیت اطلاعات

تعداد نتایج: 185475  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه پیام نور - دانشگاه پیام نور استان تهران - دانشکده فنی 1390

در سازمانهای امروزی اطلاعات معادل سرمایه است و به همان میزان نیز نیازمند نگهداری مناسب می باشد. اطمینان از صحت ، محرمانگی و در دسترس بودن سرمایه های اطلاعاتی و تجهیزات زیر ساختی کشور گذشته از ابعاد گسترده امنیت ملی ، کلید قفل فرصتهای بی شمار تجاری و غیر تجاری جدید اینترنتی است . صنعت بیمه الکترونیکی در سالهای اخیر توجه زیادی را به امنیت الکترونیکی داشته است زیرا مطابق تحقیقات که در دانشگاه نبرا...

ژورنال: :بهبود مدیریت 0
داود شیخعلی کارشناس ارشد مدیریت فناوری اطلاعات، دانشگاه آزاد اسلامی، دانشکده مدیریت، تهران رضا حسنوی دانشیار دانشگاه صنعتی مالک اشتر مجید رمضان استادیار مجتمع دانشگاهی مدیریت دانشگاه صنعتی مالک اشتر

یکی از دغدغه های سازمان ها، اجرای امن سامانه مدیریت دانش است. بر این اساس، هدف پژوهش حاضر،  بررسی تاثیر امنیت فن آوری اطلاعات طبق استاندارد iso/iec27001:2013 در اجرای امن سامانه مذکور است. این تحقیق از نظر روش، توصیفی- پیمایشی و از نظر هدف، کاربردی است. اطلاعات مورد نیاز از طریق مطالعات کتاب خانه ای، مصاحبه و پرسش نامه مقایسات زوجی جمع آوری شده است. روش ترکیبی دیمتل و فرایند تحلیل شبکه ای برای ...

ژورنال: :فصلنامه علمی-پژوهشی مدیریت فناوری اطلاعات 2010
علی اکبر فرهنگی حسین حسین زاده علی صالحی

ایجاد سازمان های کارا در ارایه ی خدمات و پاسخ گویی به مطالبات شهروندان به گونه ای سریع، آسان و مناسب طی چند سال اخیر در اغلب کشورهای جهان مورد توجه کارگزاران بخش عمومی قرار گرفته است. درک اهمیت، کاربرد و نقشی که فناوری اطلاعات و ارتباطات می تواند در بهبود نظام پاسخ گویی بخش عمومی ایفا نماید، سیاست گذاران جوامع مختلف را برآن داشته است، تا با در دستور کار قرار دادن، وضع خط مشی های مرتبط با آن و ب...

Journal: : 2022

هدف: سکوت سازمانی پدیده‌­ای رایج و متداول در سازمان­‌ها واقعیتی موجود ملموس برای مدیران کارکنان است. یکی از موانع مهم موفقیت برنامه‌­ها اهداف سازمان، فقدان اطلاعات، اعتماد آن چیزی است که پژوهشگران را نام نهاده‌­اند عبارت خودداری بیان ایده‌­ها، نظرات اطلاعات راجع به مشکلات سازمانی. سویی دیگر قصد ترور روحی با ایجاد فشار روانی روی شخص مورد هدف، دورکردن هویت استفاده فشارهای منظم مستمراست. توجه اینک...

ژورنال: :نظام ها و خدمات اطلاعاتی 2014
مریم غفوری عاصفه عاصمی

هدف: پژوهش حاضر با هدف شناسایی و بررسی امکانات سامانه­های مدیریت محتوای همایش­ها در سطح ملی و بین­المللی انجام شده است. روش پژوهش: در این پژوهش توصیفی از روش تحلیل نظام­، مصاحبه شفاهی­،­ روش اسنادی و مطالعات کتابخانه­­ای ­(شامل مطالعه راهنماها، منوهای آموزشی و­کلیه مستندات موجود بر­ روی سامانه­های مورد ­بررسی­) استفاده شده است. جامعه پژوهش شامل سامانه­های مدیریت همایش­های ملی­ و ­بین­المللی بود...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه سیستان و بلوچستان 1390

در طی سال ها، سازمان ها زیان های سیستمی بسیاری را تجربه کرده اند که این زیان ها تاثیر مستقیمی بر ارزشمند ترین دارایی آنها یعنی اطلاعات داشته است. دستیابی به امنیت اطلاعات، با پیاده سازی مجموعه ای از کنترل های مناسب از جمله خط مشی ها، فرایند ها، رویه ها، ساختار سازمانی و فعالیت های نرم افزاری و سخت افزاری میسر می شود. از طرفی فرایند شناسایی و انتخاب موثرترین کنترل های امنیت اطلاعات در سازمان ها ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه پیام نور - دانشگاه پیام نور استان تهران - دانشکده فناوری اطلاعات 1392

بحث اندازه گیری، طی دهه گذشته به طور فزاینده ای در حوزه امنیت اطلاعات اهمیت یافته است. نیاز بیرونی سازمان ها به شفافیت و پاسخگویی و نیاز درونی آنها به ترازبندی و اولویت دهی سرمایه گذاری های امنیتی، کسب اطمینان از هم راستا بودن اهداف امنیتی با ماموریت و اهداف سازمان و کنترل اثربخشی و کارایی برنامه های امنیتی، استفاده از متریک های امنیتی را بیش از پیش اجتناب ناپذیر کرده است. اگرچه استانداردهایی ...

ژورنال: :پژوهشنامه پردازش و مدیریت اطلاعات 0
میلاد ملک الکلامی milad malekolkalami

پژوهش حاضر با هدف ارزیابی وضعیت عملکرد مدیریت امنیت اطلاعات در کتابخانه های مرکزی دانشگاه های دولتی مستقر در شهر تهران بر اساس استاندارد ایزو/آی.ای.سی. 27002 انجام شده است. روش پژوهش توصیفی – پیمایشی است و به منظور گردآوری اطلاعات از پرسشنامه استاندارد مذکور شامل 11 شاخص و 39 مولفه، استفاده شده است. جامعه آماری پژوهش تعداد 74 نفر از مدیران اصلی و میانی شاغل کتابخانه های مرکزی دانشگاه های دولتی ...

Journal: : 2022

هدف: پژوهش حاضر با هدف تحلیل و بررسی پیامدهای شبکه‌سازی سیاسی در نظام سیاست‌گذاری سازمان‌های دولتی استان لرستان انجام پذیرفت.طراحی/ روش‌­شناسی/ رویکرد : دارای رویکردی آمیخته است که از نظر هدف، کاربردی حیث ماهیت روش، توصیفی پیمایشی است. مشارکت‌کنندگان را مدیران تشکیل می­‌دهند استفاده اصل کفایت نظری روش نمونه­‌گیری هدفمند 16 نفر آنان به عنوان اعضای نمونه انتخاب شدند. بخش کیفی برای گردآوری داده مص...

ژورنال: :پردازش علائم و داده ها 0
حسین قرائی hossein gharaee csriتهزان خ کارگر شمالی پژوهشگاه فضای مجازی مهسا آقا محی الدین mahsa agha moheidin tehran universityدانشگاه تهران

یکی از مهمترین قابلیتهای سیستم مدیریت امنیت اطلاعات که در هر سازمانی به فراخور نیاز باید انجام شود، مدیریت مخاطرات امنیت اطلاعات است. اهمیت بکارگیری مدیریت مخاطرات امنیت اطلاعات تا جایی است که می توان آن را قلب سیستم مدیریت امنیت اطلاعات نامید و رتبه بندی مخاطرات امنیت اطلاعات، قسمت مهم و کلیدی فاز ارزیابی مخاطرات در فرایند این مدیریت به شمار می رود. در این مقاله روشی کاربردی بر اساس تلفیق دو ر...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید