| تعداد نشریات | 61 |
| تعداد شمارهها | 2,201 |
| تعداد مقالات | 17,938 |
| تعداد مشاهده مقاله | 55,014,551 |
| تعداد دریافت فایل اصل مقاله | 28,794,493 |
نقش پیادهسازی چارچوبهای مدیریت خدمات و امنیت در تداوم خدمات فناوری اطلاعات | ||
| مطالعات مدیریت کسب و کار هوشمند | ||
| مقاله 2، دوره 8، شماره 30، دی 1398، صفحه 33-54 اصل مقاله (643.63 K) | ||
| شناسه دیجیتال (DOI): 10.22054/ims.2019.10616 | ||
| نویسندگان | ||
| سهیلا جعفرنژاد* 1؛ محمدرضا تقوا2 | ||
| 1دانشجوی دکتری، مدیریت فناوری اطلاعات،دانشکده مدیریت و حسابداری، دانشگاه علامه طباطبائی، تهران.(نویسنده مسئول)؛ jafarnezhad.sany@gmail.com | ||
| 2عضو هیئتعلمی، گروه مدیریت صنعتی، دانشکده مدیریت و حسابداری، دانشگاه علامه طباطبائی، تهران | ||
| چکیده | ||
| محیط رقابتی کسبوکار و وابستگی به خدمات، باعث شده است که سازمانها بر پایه میزان توانایی در ارائه مستمر خدمات، مورد ارزیابی قرار گیرند. مدیریت تداوم خدمات فناوری اطلاعات، به مدیریت قابلیتهای سازمان در تداوم ارائه سطحی توافقی و از پیش تعیینشده از خدمات فناوری اطلاعات، بهمنظور پشتیبانی از نیازمندیهای کسبوکار در شرایط بروز حوادث میپردازد. مدیریت امنیت اطلاعات، با حداقل کردن آسیبهای کسبوکار و کتابخانه زیرساخت خدمات فناوری اطلاعات، ساختاری مناسب برای سازمانهایی است که با هدف پشتیبانی از فرایندهای کسبوکار، خدمات فناوری اطلاعات را به مشتریانش تحویل میدهند. این تحقیق، با هدف شناسایی عوامل تأثیرگذار در تداوم خدمات فناوری اطلاعات انجام شده است. پس از مطالعه ادبیات موضوع، مجموعه سؤالاتی در قالب پرسشنامه و با استفاده از طیف لیکرت پنج بخشی تهیه شد و در اختیار خبرگان قرار گرفت. پس از تأیید سؤالات توسط خبرگان این حوزه، پرسشنامه اصلاح شده برای 60 نفر از کارشناسان سازمانها و شرکتهای مورد مطالعه ارسال شد. پس از تجزیهوتحلیل نتایج، شاخصهای شناساییشده تائید و فرضیه اصلی تحقیق که تأثیرگذاری پیادهسازی کتابخانه زیرساخت خدمات فناوری اطلاعات و سیستم مدیریت امنیت اطلاعات در تداوم خدمات فناوری اطلاعات است تائید شد. | ||
| کلیدواژهها | ||
| چارچوب کتابخانه زیرساخت خدمات فناوری اطلاعات؛ سیستم مدیریت امنیت اطلاعات؛ مدیریت تداوم خدمات فناوری اطلاعات | ||
| مراجع | ||
|
باقراسماعیلی، ه.، (1388). سنجش همسویی استراتژیک کسبوکار و فناوری اطلاعات پس از پیادهسازی چارچوب ITIL. پایاننامه کارشناسی ارشد، دانشگاه صنعتی شریف. بانشی، ز.، و وزیری، ع.، (1388). استاندارد بینالمللی مدیریت و راهبری سرویس فناوری اطلاعات 20000 ISO/ITIL.. دومین کنفرانس بینالمللی شهرداری الکترونیکی. خالقی، م.،(1383). راهنمای پیادهسازی سیستم مدیریت امنیت اطلاعات، مرکز تحقیقات مخابرات ایران. صادقی، ا.، (1390).تحلیل فاصله وضعیت مدیریت خدمات فناوری اطلاعات در موسسه تحقیقاتی صنعتی مترا، نسبت به نسخه سوم چارچوب ITIL، پایاننامه کارشناسی ارشد، دانشگاه علامه طباطبائی. فکری ازگمی، ک.، (1390). تحلیل فاصله مدیریت امنیت موسسه تحقیقاتی صنعتی مترا نسبت به استاندارد سیستم مدیریت امنیت اطلاعات ایزو 27001 با استفاده از رویکرد فازی، پایاننامه کارشناسی ارشد، دانشگاه علامه طباطبائی. کریمی بلان، زهرا، 1388، الگوی نظام مدیریت استمرار خدمات فناوری اطلاعات بر اساس ITIL، دومین کنفرانس بینالمللی شهر الکترونیک، تهران، پژوهشکده فناوری اطلاعات و ارتباطات جهاد دانشگاهی، شهرداری تهران. محمدنژاد, م و صبوحی ب، ۱۳۹۵، بررسی اهمیت سیستم مدیریت امنیت اطلاعات و استانداردهای آن، سومین کنفرانس جهانی مدیریت، اقتصاد حسابداری و علوم انسانی در آغاز هزاره سوم، شیراز، با همکاری مشترک موسسه آموزش عالی علامه خویی دانشگاه زرقان-واحد پژوهش دانشپژوهان همایش آفرین. یداللهی، م.، (1391). مدلی جهت سنجش میزان آمادگی سازمان برای پیادهسازی سیستم مدیریت تداوم کسبوکار بر اساس استاندارد جهانی BS 25999. پایاننامه کارشناسی ارشد، دانشگاه علامه طباطبائی. یوسفی، ع.، (1396). بررسی تأثیر پیادهسازی ITIL بر بهبود مدیریت خدمات فناوری اطلاعات (مطالعه موردی: بانک توسعه تعاون). پایاننامه کارشناسی ارشد، دانشگاه پیام نور. BCI. (2010). The Business Continuity Institute Good Practice Guidelines, a Management Guide to Implementing Global Good Practice in Business Continuity Management. Business Continuity Institute, London. Eloff, J.H.P., and Eloff, M.M. (2005). Information Security Architecture. Computer Fraud & Security, 11, 10-16. Gërvalla, M., Preniqi, N., & Kopacek, P. (2018). IT Infrastructure Library (ITIL) framework approach to IT Governance. IFAC-PapersOnLine, 51(30), 181-185. Hou, Y., Gao, P., & Nicholson, B. (2018). Understanding organisational responses to regulative pressures in information security management: the case of a Chinese hospital. Technological Forecasting and Social Change, 126, 64-75. ISO 27000 Directory. (2011). An Introduction to ISO 27001, ISO 27002.ISO 27008 Retrieved June 2011 from : http://www.27000.org ISO/IEC15504. (2011). In Wikipedia, the free encyclopedia. Retrieved June 10, 2011, from: http://en.wikipedia.org/wiki/ISO/IEC_15504. ISO/IEC20000-1. (2011). ISO/IEC 20000-1 Information technology - Service management - Part 1: Service management system requirements, April 2011. ISO19770. (2011). ISO19770 Software Asset Management Processes. Retrieved jun 10, 2011, from: http://www.iso19770.com/. ITIL Books. (2011). The ITIL Toolkit. Retrieved jun 10, 2011 from: http://www.itil.org.uk/kit.htm ITIL HELP (2005). What is BS15000?, Whitepaper, September 2005. Retrieved from: www.bestpracticehelp.com/Whats_BS15000.pdf ITIL. (2011). In Wikipedia, the free encyclopedia. Retrieved June 10, 2011, from: http://en.wikipedia.org/wiki/ITIL Järveläinen, J. (2013). IT incidents and business impacts: Validating a framework for continuity management in information systems. International Journal of Information Management, 33(3), 583-590. Karabacak, B., and Sogukpinar, I. (2006). A quantitative method for ISO 17799 gap analysis. Computers & Security, 25, 413-419. Ma, Q. (2004). Theoretical and design issues for a computer assisted vocabulary learning program: WUFUN. Proceedings from CALL 2004 : the Eleventh International Computer-Assisted Language Learning Conference (pp. 241-251). Antwerp, Belgium : University of Antwerp. 2-6 sep 2004. Menken, I.(2008), IT Service Continuity Management and Disaster Recovery Best Practice Handbook, Emereo Pty Ltd,. OGC. (2007). The official introduction to the ITIL service lifecycle. London: TSO. Rabbani, M., Soufi, H. R., & Torabi, S. A. (2016). Developing a two-step fuzzy cost–benefit analysis for strategies to continuity management and disaster recovery. Safety Science, 85, 9-22. Sahibudin, S., Sharifi, M., & Ayat, M. (2008, May). Combining ITIL, COBIT and ISO/IEC 27002 in order to design a comprehensive IT framework in organizations. In 2008 Second Asia International Conference on Modelling & Simulation (AMS) (pp. 749-753). IEEE. Sirisomboonsuk, P., Gu, V. C., Cao, R. Q., & Burns, J. R. (2018). Relationships between project governance and information technology governance and their impact on project performance. International journal of project management, 36(2), 287-300. Torabi, S. A., Giahi, R., & Sahebjamnia, N. (2016). An enhanced risk assessment framework for business continuity management systems. Safety science, 89, 201-218. Torabi, S. A., Soufi, H. R., & Sahebjamnia, N. (2014). A new framework for business impact analysis in business continuity management (with a case study). Safety Science, 68, 309-323. Van de Walle, B., & Rutkowski, A. F. (2006). A fuzzy decision support system for IT service continuity threat assessment. Decision support systems, 42(3), 1931-1943. Von solms, R., and Von solms, SH. (2006a). Information Sarurity Governance: A model based on the Direct-Control Cycle. computers & security, 25, 408-412. Von solms, R., and Von Solms, SH. (2006b). Information security governance: Due care. computers & security, 25, 494-497. Zsidisin, G.A., Melnyk, S.A., Ragatz, G.L., 2005. An institutional theory perspective of business continuity planning for purchasing and supply management. Int. J. Prod. Res. 43 (16), 3401–3420. | ||
|
آمار تعداد مشاهده مقاله: 1,696 تعداد دریافت فایل اصل مقاله: 1,073 |
||