شرحی بر چهار چوب های حکمرانی اطلاعات

سال انتشار: 1399
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 680

فایل این مقاله در 39 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ECMECONF04_021

تاریخ نمایه سازی: 9 خرداد 1399

چکیده مقاله:

امروزه فناوری اطلاعات یک بخش مهم و راهبردی در توسعه کسب وکار و افزایش قدرت رقابتی است و حاکمیت فناوری اطلاعات بخش مهمی از حاکمیت کسب وکار محسوب میشود. ابزارهای مختلفی برای ارزیابی حاکمیت فناوری اطلاعات وجود دارد. یکی از کامل ترین و پرکاربردترین این ابزارها کوبیت است. چارچوب کوبیت، چارچوب اطلاعاتی است که بیان میکند چه باید انجام شود تا به برتری فناوری اطلاعات دست یابیم براین اساس شرکتها نیاز به اجرای کوبیت خواهند داشت. پایه هر علم، شناخت آن است و ارزش قوانین هر علمی به روش شناسی ای مبتنی است که در آن علم بهکار میرود بکارگیری روشهای غیرقطعی اطلاعات نزدیکت ری به واقعیت ارائه میدهند این پژوهش با هدف بکارگیری رویکرد غیرقطعی سلسله مراتب خاکستری جهت ارزیابی حاکمیت فناوری اطلاعات انجام شده است همچنین در این پژوهش الگویی ترکیبی از کوبیت و چارچوب معماری سازمانی توگف ارائه شده است. پژوهش حاضر از نظر جهت گیری، کاربردی و از نظر روش توصیفی - پیماشی است. از پرسشنامه برای تعیین وزن ابعاد فرایندهای حاکمیت فناوری اطلاعات و ارزیابی فرایندهای فناوری اطلاعات در دانشکده آموزشهای الکترونیک دانشگاه شیراز به عنوان سازمان مورد مطالعه استفاده شده است. جامعه اول پژوهش شامل گروه خبرگان حوزه حاکمیت فناوری اطلاعات است که با استفاده از تکنیک گلولهبرفی انتخاب میشوند. جامعه دوم شامل20 نفر از مدیران و کارکنان دانشکده براساس تمام شماری میباشد. نتایج حاصل از این پژوهش چگونگی بکارگیری تئوری خاکستری جهت ارزیابی حاکمیت فناوری اطلاعات و همچنین ارائه مدل ترکیبی از توگاف و کوبیت در این ارزیابی را نشان میدهد. در این پژوهش تعداد 31 فرایند از فرایندهای حاکمیت فناوری اطلاعات دارای سطح بلوغ بالاتر از سطح دو و پایین تر از سطح سه در سازمان مورد مطالعه میباشند نتایج پژوهش بیانگر آن است که سازمان مورد مطالعه بستر مناسبی برای پیاده سازی حاکمیت فناوری اطلاعات دارد و مدیران سازمان باتکیه برحوزه های کوبیت می توانند این بستر را فراهم کنند

کلیدواژه ها:

IT - ITAF – BMIS – ITGI – COBIT – CRISC – CGEIT – CISM – CISA – ISACA – SAS-ISMS – ICT– Risk-پی دبلیوسیPWC

نویسندگان

سولماز معینی

دانشجوی ارشد امنیت شبکه های کامپیوتری

ناصر مدیری

هیئت علمی دانشگاه آزاد اسلامی واحد زنجان، دانشکده برق و کامپیوتر