نقش مدیریت دانش درنهادینه کردن دانش امنیت سایبری سازمان

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 712

فایل این مقاله در 11 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

IKMC07_093

تاریخ نمایه سازی: 9 مرداد 1395

چکیده مقاله:

هدف مقاله حاضریافتن نقش مدیریت دانش درنهادینه کردن دانش امنیت سایبری درسازمان و ارایه چارچوبی برای ایجادامنیت سایبری و بیان اهمیت آن درسازمان های امروزی می باشد روش تحقیق این مقاله مروری تحلیلی بوده و شیوه گرداوری اطلاعات آن ابتدا استفاده ازمقالات معتبر و بروز و سپس ارایه تحلیلهایی درمورد نقشهای مدیریت دانش درمورد بالا بردن امنیت سایبری سازمان می باشد براساس تحقیقات دربسیاری از موارد سازمان هادرمورد امنیت سایبری سیست های خود تنها به استانداردهای امنیتی خارج سازمانی اکتفا نموده و حساسیت زیادی درمورد حوزه های مختلفی که ممکن است تحت حمله سایبری قرارگیرد و ازسوی آنها ناشناخته باشد نشان نمی دهند این مقاله پیشنهادمیدهد که درسازمان های مختلف گروهی متشکل ازانواع متخصصان درحوزه های مختلف که آشنایی و دانش کافی درآن حوزه و همچنین سیستم های رایانه ای دارند باید برای مقابله باانواع تهدیدات سایبری ایجاد شود تااین تهدیدات قبل ازضربه زدن به فعالیت های اصلی سازمان مورد شناسایی قرارگیرد

نویسندگان

مرجان نیرومند

کارشناسی ارشد مدیریت بازرگانی مدرس دانشگاه آزاد اسلامی دولت آبادوپیام نوراصفهان ایران

ابراهیم امینیان

کارشناسی ارشد مدیریت اجرایی کارمندبانک ملی ایران اصفهان ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • 29 بهمن ماه 1393 مرکز همایش های بین المللی شهبد ...
  • _ خلیل پور، علی و علی وند، یاسر(1391). تهدیدات سایبری ...
  • ALAVI M and _ DE (1 999). "Knowledge Management Systems: ...
  • Brooks, W. J., Warren, M. J., & Hutchinson, W. (2002)." ...
  • CACI International Inc. and U.S Naval Institue (2010); "Cyber Threats ...
  • Char ney, Scott (2009). "Rethinking the Cyber Threat A Framework ...
  • Davenport, T. H. & Prusak, L. (1 997)."Working Knowledge: How ...
  • DAVENPORI Thomas, David DE LONG and Michael BEERS (2014). "Successful ...
  • DUFFY J (1999). "Harvesting Experience: Reaping the Benefits of Knowledge" ...
  • Gururajan Raj and Vijaya Gururajan(20 14), "An Examination into the ...
  • Higgins, H. N. (1999). "Corporate System Security: Towards an Integrated ...
  • Huang Li-Su, Mohammed Quaddus, Anna L. Rowe , Cheng-Po Lai ...
  • Isaca(2014). "Cybersecurity Fundamental for Knowledge Statements", www. isaca.org/. _ ./CSX-Kno ...
  • Kee, C. K. (2002). "Security Policy Roadmap _ Process for ...
  • Lovrekovic Zoran(2013). "Why Knowledge Management?" , Online Journal of Applied ...
  • _ 17- 18, 2015 _ _ _ Center, Tehran, _ ...
  • Lord, Kristin M. & Sharp, Travis (201 1)."'America's Cyber future ...
  • Niva, K. (2003) ."Themes and Challenges of Knowledge Management: A ...
  • Power, R. (2002) ."CSI/FBI Computer Crime and Security Survey", Computer ...
  • Saida Abd Rahman _ Haslinda Abdullahb, Jegak Ulib, Zainal Abidin ...
  • Svetsky Stefan, Oliver Moravcik (2013). "The Supportive System for the ...
  • Wiech, Dean (2013). "The Benefis and Risks of BYOD". Manufacturing ...
  • _ 17- 18, 2015 _ _ _ Center, Tehran, _ ...
  • نمایش کامل مراجع