عنوان فارسی |
تاثیر شیوه های سازمانی بر بهره وری مدیریت امنیت اطلاعات |
عنوان انگلیسی |
The Impact of Organizational Practices on the Information Security Management Performance |
کلمات کلیدی |
امنیت اطلاعات؛ عملکرد امنیتی؛ به اشتراک گذاری دانش؛ اعتماد به آموزش؛ آموزش |
درسهای مرتبط |
مدیریت تکنولوژی |
تعداد صفحات انگلیسی : 16 | نشریه : MDPI |
سال انتشار : 2021 | تعداد رفرنس مقاله : 30 |
فرمت مقاله انگلیسی : PDF | نوع مقاله : ISI |
آیا این مقاله برای بیس پایان نامه مناسب است؟ : بله | آیا این مقاله برای ارائه کلاسی مناسب است؟ : بله |
وضعیت شکل ها و عنوان شکل ها: ترجمه شده است. | وضعیت جداول و عنوان جداول : ترجمه شده است. |
وضعیت تایپ فرمول ها : تایپ شده است | نام مجله مقاله : Information (اطلاعات) |
تعداد صفحات ترجمه تایپ شده با فرمت ورد با قابلیت ویرایش : 28 صفحه با فونت ۱۴ B Nazanin | آیا در بسته تبلیغات سایت نیز قرار داده شده است؟: محتوی بسته این محصول فاقد هر گونه تبلیغات می باشد. |
پاورپوینت : ندارد | گزارشکار : ندارد | شبیه سازی : ندارد |
سطح کیفیت ترجمه و ضمانت فراپیپر برای این مقاله چگونه است؟ |
ترجمه دارای وضعیت طلایی بوده و تا 24 ساعت در صورت عدم رضایت مشتری مبلغ مورد نظر عودت داده خواهد شد. |
بعد از خرید این محصول یک فایل برای شما قابل دانلود خواهد بود که دارای ورد (word) ترجمه مقاله است که قابل ویرایش است و همچنین pdf ترجمه مقاله به همراه pdf مقاله انگلیسی برای شما قابل مشاهده خواهد بود. در فایل های دانلود هیچگونه تبلیغاتی وجود ندارد و شما با خیال راحت میتوانید از ترجمه مقاله استفاده کنید.
1. مقدمه
2. مروری بر مقالات
3. روش تحقیق
4. نتایج
5. بحث و بررسی
6. نتیجه گیری
مرور مقالات:
از ترکیب های مختلفی مانند، "امنیت اطلاعات" و "سنجش عملکرد" و "سنجش عملکرد امنیت اطلاعات"، برای جستجوی مقالات استفاده شد. از چهار مرجع استفاده شد: IEEE Xplore، Wiley، World Scientific و ScienceDirect. در نهایت 40 مقاله انتخاب شدند تا از داده هایشان استفاده شود. روند انتخاب مقاله در شکل 1 توضیح داده شده است. Ma و همکاران [13] یک چارچوب مبتنی بر ISM را برای تصمیم گیری مفهوم سازی شده توسعه دادند. چارچوب آن ها مبتنی بر چهار اصل مربوط به کسب و کار، شامل محیط سازمان، اهداف امنیت اطلاعات، الزامات امنیت اطلاعات و ارزیابی پروتکل های امنیت اطلاعات بود. نتایج آن ها نشان داد که چندین شرکت یا آمادگی کمتری دارند و یا اصلا آماده نیستند، تا چارچوب پیشنهادی را کاهش دهند. فلورس و همکاران [14] تاثیر ایجاد عوامل حاکمیتی امنیت اطلاعات، که بر اساس فرهنگ به رسمیت شناخته شده اند، را بررسی کردند. داده های کیفی مطالعه آن ها از 578 مسئول امنیت اطلاعات در ایالات متحده و سوئد جمع آوری شد. آن ها مشاهده کردند که ساختار سازمان، خط مشی های سازمان و محیط کار به طور مستقیم بر مدیریت امنیت اطلاعات مبتنی بر کسب و کار تاثیر می گذارد. همچنین مطالعه آن ها مشخص کرد که کسب و کار باید بر ساختار و مدیریت وظیفه امنیت اطلاعات، تاثیر بگذارد. پارسونز و همکاران [15] یک پرسشنامه براساس جنبه های انسانی تهیه کردند تا آسیب پذیری های امنیت اطلاعات مبتنی بر انسان را اندازه گیری کنند. داده های 500 مدیر اجرایی استرالیایی جمع آوری شد، تا فرضیه پیشنهادی آزمایش شود. در این آزمایش قابلیت اطمینان و اعتبار ارزیابی شد. نتایج نشان داد که کمپین های آموزشی تاثیر مثبتی بر آگاهی کارکنان درباره خط مشی ها و رویه ها داشته است. سینگ و گوپتا [16] یک روش ترکیبی را توسعه دادند، تا عوامل مربوط به مدیریت امنیت اطلاعات را تعیین کنند. آن ها به منظور تجزیه و تحلیل عامل اکتشافی، از تجزیه و تحلیل کلیدواژه ها برای داده های کیفی و از آمارگیری برای داده های کمی استفاده کردند. نتایج آن ها نشان داد که عوامل عملیاتی ، راهبردی و تدبیری بر مسائل مدیریت امنیت اطلاعات تاثیر می گذارند. صفا و سولمز [17] چندین روش رفتار انسانی را ادغام کردند، تا توسعه اشتراک گذاری دانش امنیت اطلاعات در سازمان های مختلف را بررسی کنند. چارچوب مفهومی آن ها عوامل مختلفی مانند رفتار ، نگرش و مقصود را پوشش می دهد. یافته اصلی مطالعه آن ها این است که عوامل انگیزشی با اشتراک گذاری دانش امنیت اطلاعات، همبستگی مثبتی دارد (بر هم تاثیر متقابل مثبت دارند). سومرو و همکاران [18] مقالات را به صورت سیستمی مرور کردند، تا نقش مدیریت در مدیریت امنیت اطلاعات برای بهبود بهره وری را بررسی کنند. آن ها نتیجه گرفتند که مدیریت منابع انسانی، خط مشی های وابسته به امنیت اطلاعات، زیرساخت شرکت و معماری شرکت تاثیر بسزایی در مدیریت امنیت اطلاعات دارند. آن ها خاطرنشان کردند که اگر مدیران از رویکردی جامع تر استفاده کنند، می توانند نقش موثری در مدیریت امنیت اطلاعات ایفا کنند.
Literature Review:
Various combinations such as “Information security” and “performance measurement” and “Information security performance measurement” have been employed to search the literature. Four repositories: IEEE Xplore, Wiley, World Scientific, and ScienceDirect have directed. In total, 40 studies were finally selected for data utilization purposes. The paper selection process is explained in the Figure 1. Ma et al. [13] developed an ISM-based framework for conceptualized decision-making. Their framework was based on four business-related principles that include the organisation’s environment, objectives of information security, requirements of information security, and evaluation of information security protocols. Their results stated that several corporates are either less prepared or completely unprepared to diminish the proposed framework. Flores et al. [14] investigated the impact of establishing information security governance factors incorporated based on culture. The qualitative data of their study were collected from the USA and Sweden of 578 information security authorities. They observed that organization structure, organization policies, and working environment directly impact business-based information security management. Their study also revealed that business needs to impact the structure and management of the information security function. Parsons et al. [15] developed a questionnaire based on human aspects to measure the vulnerabilities for human-based information security. The data of 500 Australian executives were collected to test the proposed hypothesis, including reliability and validity testing. The results revealed that the education and training campaigns positively impacted employees’ knowledge of policy and procedures. Singh and Gupta [16] developed a hybrid method to determine the factors related to information security management. They used keywords analysis for qualitative data and survey for quantitative data for exploratory factor analysis. Their results concluded that operational, strategic, and tactical factors impact information security management issues. Safa and Solms [17] integrated several human behaviour methods to determine the information security knowledge sharing development in various organizations. Their conceptual framework covers various factors such as behaviour, attitude, and intention. The major finding of their study is that motivational factors have positively correlated with information security knowledge sharing. Soomro et al. [18] conducted a systemic literature review to investigate the management’s roles in information security management to improve productivity. They concluded that human resource management, information security-related policies, corporate infrastructure, and corporate architecture greatly impact information security management. They suggested that managers can play an effective role in information security management using a more holistic approach.
نقد و بررسیها
هنوز بررسیای ثبت نشده است.