رویکردهای حفاظت از دانش های ثبت شده در مدیریت دانش

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 644

فایل این مقاله در 11 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

FETCONF01_094

تاریخ نمایه سازی: 11 مرداد 1396

چکیده مقاله:

مدیریت دانش بر تسخیر و به اشتراک گذاری دانش تمرکز دارد. براین اساس، پژوهشگران مدیریت دانش به موضوعاتی مانند تسخیر، ذخیره سازی و به اشتراک گذاری دانش توجه دارند. بااین وجود، به دلیل اینکه دانش جزء سرمایه های باارزش هر سازمانی محسوب می گردد، باید از آن محافظت گردد. برای حفاظت از سرمایه های دانشی سازمان، رویکردهای متفاوتی ارایه شده است. در این پژوهش رویکردهای اتخاذ شده برای افزایش امنیت اطلاعات دانش های ثبت شده در فرایند مدیریت دانش بررسی شده است و در پایان رویکردی جامع برای حفظ امنیت اطلاعات در فرایند مدیریت دانش تشریح شده است. برای گردآوری اطلاعات از گوگل اسکالر و کتابخانه الکترونیکی AIS به منظور جستجوی مقالاتی که مرتبط با مدیریت دانش هستند و به موضوع امنیت نیز پرداخته اند، استفاده شده است. یافته های پژوهش بیانگر نقش موثر استقرار استاندارد یافته های پژوهش بیانگر نقش موثر استقرار استاندارد ISO/IEC27001 برای افزایش سطح امنیت اطلاعات فرایند مدیریت دانش است. همچنین مدل بلوغ مدیریت امنیت اطلاعات بعنوان مکمل استاندارد فوق معرفی شده است.

نویسندگان

داود شیخعلی

کارشناس ارشد مدیریت فناوری اطلاعات، دانشگاه آزاد اسلامی، واحد الکترونیکی، دانشکده مدیریت، تهران

رضا حسنوی آتشگاه

دانشیار مجتمع دانشگاهی مدیریت و فناوریهای نرم دانشگاه صنعتی مالک اشتر، تهران

مجید رمضان

استادیار مجتمع دانشگاهی مدیریت و فناوریهای نرم دانشگاه صنعتی مالک اشتر، تهران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • - شیخعلی، داود، حسنوی، رضا، و رمضان، مجید.، 1395، بررسی ...
  • تحلیل چالش ها و عوامل موفقیت پیاده سازی سیستم مدیریت امنیت اطلاعات (ISMS) در ایران با استفاده از روش تحلیل سلسله مراتبی (AHP) [مقاله کنفرانسی]
  • به کارگیری دانش در فرایند مدیریت دانش [مقاله کنفرانسی]
  • - Jennex, Murray, & Durcikova, Alexandra., 2014, 47" Hawaii International ...
  • -Holsapple, C.W, & Joshi, K.D., 2000, An investigation of factors ...
  • -Alavi, M. & Leidner, D.E., 1999, Knowledge Management Systems: Issues, ...
  • -Kamphol, W., 2009, Information Security Compliances and Knowledge Management Capabilities ...
  • -Jennex, M.E., 2005, What is Knowledge Management? International Journal of ...
  • -Jennex, M.E, Smolink, S., and Croasdell, D. , 2013, The ...
  • -Stoneburner, G., Goguen, A., and Feringa, A., 2007, NIST Special ...
  • -Jennex, M.E., 2006, Why We Can't Return to the Moon: ...
  • -Jennex, M.E., 2013, Knowledge Management: The Risk of Forgetting. iKNOW, ...
  • -Jennex, M.E., 2009, Assessing Knowledge Loss Risk. 5" Americas Conference ...
  • -Jennex, Murray, & Durcikova, A., 2013, Assessing Knowledge Loss Risk. ...
  • -Riecicky, V. and Spichiger, A., 2012, Knowledge Asset Risk Management ...
  • 3]-Upadhyaya, S., Rao, H.R., and P admanabhan, G., 2006, Secure ...
  • 4] -Thurai singham, V. and Nonmono tonic, A., 1992, Typed ...
  • -Boella, G. and Van der Torre, L., 2006, Security Policies ...
  • 6]-Cannataro, M. and Talia, D., 2003, The Knowledge Grid. C ...
  • -Neville, K., Powell, P. and Panteli, N., 2003, Knowledge and ...
  • 8] -McCumber, J., 2005, Assessing and managing security risk in ...
  • -Dhillon, G., and G. Torkzadeh., 2006, _ Value -focused assessment ...
  • -Da Veiga, A. & Eloff, J., 2007, An information security ...
  • -van der Haar, H. & von Solms, R., 2003, A ...
  • -Barnard, L. & Von Solms, R., 2000, A formalized approach ...
  • -Chen, Z. & Yoon, J., 2010, IT auditing to assure ...
  • -Backhouse, J. & Dhillon, G., 1996, Structures of responsibility and ...
  • -Baskerville, R., 1993, Information systems security design methods: implications for ...
  • -Otero, A. R., 2015, An information security control assessment methodology ...
  • -Mesquida, Antoni Llu1 s, and Antonia Mas., 2015, _ Implementing ...
  • 8] -http :/trygstad.rice .iit.edu. Access July 20 2015. ...
  • -Canal, Vicente Aceituno., 2008, "Usefulness of an Information Security Management ...
  • - WVW. isaca.org. Access July 20 2015. ...
  • نمایش کامل مراجع