با توجه به گسترش ارائه خدمات فناوری اطلاعات، به جرات می توان بیان داشت ITIL محبوبترین مرجع استقرار سیستم های مدیریت خدمات فناوری اطلاعات(ITSM) در سازمان ها می باشد. اگر علاقهمند به این حوزه موضوعی می باشید، می توانید با مطالعه این مقاله در زمانی کوتاه، به خواستگاه و نحوه پیدایش ITIL، سیر تکاملی آن (از ITIL V1 تا ITIL 4) و همچنین ساختار و تفاوت های اساسی آنها پی ببرید.
نویسنده: مجید یداللهی
دسته بندی: سیستم مدیریت امنیت اطلاعات
شاید شما هم با این چالش مواجه شده اید که برای دریافت خدمات یا امور روزمره، مجبور باشید اطلاعات شخصی خود را در اختیار شرکتها یا سازمانها قرار دهید. حال این سوال طرح میشود آیا قوانینی وجود دارد که از اطلاعات شخصی افراد که جزء حقوق شهروندی آنها محسوب میشود حمایت و حفاظت نماید. در این مقاله به بررسی قانون GDPR اروپا که به منظور حفظ اطلاعات شخصی افراد و حریم خصوصی آنها تدوین شده است، می پردازیم.
نویسنده: میثم ارجمندفر
مرکز مدیریت راهبردی افتای ریاست جمهوری در اسفندماه سال 97 نسخه جدید طرح امن سازی زیرساختهای حیاتی در قبال حملات سایبری را به تمامی دستگاههای اجرایی دارای زیرساخت حیاتی کشور ابلاغ نمود. در این مطلب تلاش شده است، خلاصهای از الزامات در نظر گرفته شده در مستند مذکور ارائه گردد. در بخش اول این مقاله مرکز مدیریت راهبردی افتا و اهداف آن معرفی شده و در ادامه به الزامات و مخاطبین طرح که پیاده سازی موارد برای آنها الزامی است اشاره شده است.
نویسنده: پگاه عیوضی
اولویت پیادهسازی میان کنترل های 114 گانه مندرج در پیوست الف استاندارد ISO27001:2013 بویژه در چرخه های بهبود ISMS، به عنوان یکی از چالشهای مهم در استقرار سیستم مدیریت امنیت اطلاعات، همواره مورد بحث بوده است. در این مقاله قصد داریم بهمنظور تعیین راهبرد پیاده سازی، بهبود و ارتقای سیستم در سازمانها، به بررسی نوع ارتباط میان دامنههای کنترلی اصلی استاندارد و ارائه یک مدل وابستگی میان آنها بپردازیم.
نویسنده: میلاد یداللهی