گروه سیستم مدیریت امنیت اطلاعات
Generic placeholder image
چالش‌های رمزنگاری در استقرار سیستم مدیریت امنیت اطلاعات

در این مقاله، به جایگاه رمزنگاری در استقرار سیستم مدیریت امنیت اطلاعات پرداخته‌ شده است. در آخرین نسخه استاندارد به موضوع رمزنگاری به‌ عنوان یک حوزه کنترلی مستقل پرداخته‌ شده است؛ درحالی‌ که در نسخه های پیشین این‌ چنین نبود و به موضوع رمزنگاری در قالب حوزه های کنترلی دیگر اشاره شده بود؛ برای تشریح این حوزه کنترلی، ابتدا باید رمزنگاری را تعریف و مصادیق رمزنگاری را شناسایی نمود و در ادامه الزامات استاندارد را در خصوص آن تعیین نمود.

نویسنده: احمد فرجی

دسته بندی: سیستم مدیریت امنیت اطلاعات

Generic placeholder image
سیر تاریخی ITIL: از ابتدا تا ITIL 4

با توجه به گسترش ارائه خدمات فناوری اطلاعات، به جرات می توان بیان داشت ITIL محبوبترین مرجع استقرار سیستم های مدیریت خدمات فناوری اطلاعات(ITSM) در سازمان ها می باشد. اگر علاقه‌مند به این حوزه موضوعی می باشید، می توانید با مطالعه این مقاله در زمانی کوتاه، به خواستگاه و نحوه پیدایش ITIL، سیر تکاملی آن (از ITIL V1 تا ITIL 4) و همچنین ساختار و تفاوت های اساسی آنها پی ببرید.

نویسنده: مجید یداللهی

دسته بندی: سیستم مدیریت امنیت اطلاعات

Generic placeholder image
قوانین محافظت از اطلاعات شخصی (GDPR) چیست و چه مزایایی دارد؟

شاید شما هم با این چالش مواجه شده اید که برای دریافت خدمات یا امور روزمره، مجبور باشید اطلاعات شخصی خود را در اختیار شرکت‌ها یا سازمان‌ها قرار دهید. حال این سوال طرح می‌شود آیا قوانینی وجود دارد که از اطلاعات شخصی افراد که جزء حقوق شهروندی آنها محسوب می‌شود حمایت و حفاظت نماید. در این مقاله به بررسی قانون GDPR اروپا که به منظور حفظ اطلاعات شخصی افراد و حریم خصوصی آنها تدوین شده است، می پردازیم.

نویسنده: میثم ارجمندفر

دسته بندی: سیستم مدیریت امنیت اطلاعات

Generic placeholder image
طرح امن‌سازی زیرساخت‌های حیاتی در قبال حملات سایبری مرکز مدیریت راهبردی افتای ریاست جمهوری

مرکز مدیریت راهبردی افتای ریاست جمهوری در اسفندماه سال 97 نسخه جدید طرح امن سازی زیرساخت‌های حیاتی در قبال حملات سایبری را به تمامی دستگاه‌های اجرایی دارای زیرساخت حیاتی کشور ابلاغ نمود. در این مطلب تلاش شده است، خلاصه‌­ای از الزامات در نظر گرفته شده در مستند مذکور ارائه گردد. در بخش اول این مقاله مرکز مدیریت راهبردی افتا و اهداف آن معرفی شده و در ادامه به الزامات و مخاطبین طرح که پیاده ­سازی موارد برای آن­ها الزامی است اشاره شده است.

نویسنده: پگاه عیوضی

دسته بندی: سیستم مدیریت امنیت اطلاعات