نتیجه جستجوی عبارت 'فناوری اطلاعات'
Generic placeholder image
تفاوت بین مراکز NOC و SOC

در برابر فضای تهدیدی سایبری امروز، تمامی شرکتها و سازمانها باید در حفظ عملکرد آنلاین و سیاستهای خود در برابر فعالیتهای مخرب به صورت فعال عمل نمایند. بهترین راه برای انجام این کار سازماندهی و ایجاد تیم هایی است که عهده دار این وظایف هستند یعنی NOC و SOC. هر دو این واحدها در دنیای کسب و کار مدرن نسبتاً متداول شده اند، اما هنوز هم سردرگمی در مورد اینکه نقش های خاص آنها چیست و تفاوتهای هر کدام از آنها چگونه است، وجود دارد. در این مقاله به تفاوتهای این مراکز می پردازیم و مرز عملکرد هر کدام از آنها را بیان می کنیم.

نویسنده: احمد آسنجرانی

دسته بندی: زیرساخت

Generic placeholder image
سیر تاریخی ITIL: از ابتدا تا ITIL 4

با توجه به گسترش ارائه خدمات فناوری اطلاعات، به جرات می توان بیان داشت ITIL محبوبترین مرجع استقرار سیستم های مدیریت خدمات فناوری اطلاعات(ITSM) در سازمان ها می باشد. اگر علاقه‌مند به این حوزه موضوعی می باشید، می توانید با مطالعه این مقاله در زمانی کوتاه، به خواستگاه و نحوه پیدایش ITIL، سیر تکاملی آن (از ITIL V1 تا ITIL 4) و همچنین ساختار و تفاوت های اساسی آنها پی ببرید.

نویسنده: مجید یداللهی

دسته بندی: سیستم مدیریت امنیت اطلاعات

Generic placeholder image
مجازی سازی و مزایای آن

اگر از علاقه مندان و فعالان حوزه IT هستید، حتما شما نیز اصطلاحات پردازش ابری، مجازی سازی و ماشین مجازی را شنیده اید. این مقاله با هدف آشنایی بیشتر با مفهوم مجازی سازی، انواع سطوح آن و راهکارهای پیاده سازی آن تهیه شده است.

نویسنده: مهسا فرمانی

دسته بندی: زیرساخت

Generic placeholder image
ساختار مراکز عملیات امنیت (SOC)

با پیشرفت سریع تکنولوژی در عصر حاضر، تمامی کسب و کارها باید از اطلاعات حساس خود در مورد مشتریان، کارکنان، شرکای خود و عیره بیشتر محافظت کنند. اما با افزایش پیچیدگی جرایم سایبری و نرم افزارهای نفوذگر، این حفاظت به کاری سخت و پیچیده تبدیل شده است. با توجه به این پیچیدگیها ، کسب و کارها روشهای جدیدی را برای دفاع از خود در برابر حملات سایبری بررسی می کنند؛ برخی از راهکارهای داخلی استفاده کرده و برخی امنیت سایبری خود را بطور کامل برون سپاری می کنند. اما موثرترین مفهومی که در میان سازمانها از محبوبیت بیشتری برخوردار است، استفاده از یک مرکز عملیات امنیت (SOC) است.

نویسنده: احمد آسنجرانی

دسته بندی: زیرساخت

Generic placeholder image
طرح امن‌سازی زیرساخت‌های حیاتی در قبال حملات سایبری مرکز مدیریت راهبردی افتای ریاست جمهوری

مرکز مدیریت راهبردی افتای ریاست جمهوری در اسفندماه سال 97 نسخه جدید طرح امن سازی زیرساخت‌های حیاتی در قبال حملات سایبری را به تمامی دستگاه‌های اجرایی دارای زیرساخت حیاتی کشور ابلاغ نمود. در این مطلب تلاش شده است، خلاصه‌­ای از الزامات در نظر گرفته شده در مستند مذکور ارائه گردد. در بخش اول این مقاله مرکز مدیریت راهبردی افتا و اهداف آن معرفی شده و در ادامه به الزامات و مخاطبین طرح که پیاده ­سازی موارد برای آن­ها الزامی است اشاره شده است.

نویسنده: پگاه عیوضی

دسته بندی: سیستم مدیریت امنیت اطلاعات

Generic placeholder image
مقدمه ای بر استاندارد ISO 22301 جهت پیاده سازی سیستم مدیریت تداوم کسب و کار BCMS

فرآیند‌ یا فرآیندهای کسب و کار در هر سازمان مهم‌ترین و حیاتی ترین فرآیندهایی می‌باشد که بقا و تداوم یک سازمان به آن بستگی دارد. به همین دلیل یکی از دغدغه‌ها و چالش‌های مدیران بکارگیری سیاست‌ها و مکانیزم‌هایی است که بتوانند تدوام در کسب و کار سازمان را تضمین نماید. در همین راستا استانداردها و سیستم‌های مدیریتی نظیرISO 27001 که در تلاش جهت ارتقاء امنیت اطلاعات می‌باشند می‌توانند در راستای حفظ و اطمینان از تداوم کسب و کار مورد استفاده قرار گیرند. اما اهمیت کسب و کار و تداوم آن موجب شده است که در این خصوص نیز یک استاندارد مجزا تحت عنوان ISO 22031 منتشر گردد که در این مقاله سعی داریم به صورت مختصر نگاهی به این استاندارد داشته باشیم وهمچنین اصطلاحات و پارامترهای پرکاربرد در آن را تعریف نماییم.

نویسنده: میثم ارجمندفر

دسته بندی: سیستم مدیریت امنیت اطلاعات

Generic placeholder image
آشنایی با تیم پاسخگویی به رخدادهای امنیتی کامپیوتر (CSIRT)

اکثر سازمان ها متوجه شده اند که یک راهکار امنیتی واحد برای تأمین امنیت سیستم ها وجود ندارد بلکه باید از استراتژی امنیتی چند لایه بهره گرفته شود. یکی از لایه هایی که بیشتر سازمان ها در استراتژی امنیتی خود در نظر می گیرند، ایجاد یک تیم برای پاسخگویی به رویدادهای امنیتی کامپیوتر است که اختصاراً CSIRT نامیده می شود. در این مطلب قصد داریم به معرفی این تیم بپردازیم.

نویسنده: فرزانه عابدی

دسته بندی: ارزیابی امنیتی

Generic placeholder image
امنیت منابع انسانی؛ دغدغه مدیران در ISMS

امروزه منابع انسانی یکی از باارزش‌ترین دارایی‌های اطلاعاتی سازمان‌ها محسوب میگردد که از سوی دیگر می تواند به عنوان شکننده ترین حلقه در زنجیره امنیت اطلاعات باشد. منابع انسانی توانمند و با صلاحیت یکی از اصلی‌ترین مزایای رقابتی سازمان هستند، ازطرفی اطلاعات و امنیت اطلاعات در جامعه امروز از اهمیت راهبردی برخوردار است که بخش مهمی از این مبحث مرتبط با حوزه منابع انسانی می باشد. لذا توجه خاص به حوزه امنیت منابع انسانی در سازمان ضروری به نظر می رسد. در این مقاله ضمن تبیین اهمیت موضوع امنیت منابع انسانی، الزامات این حوزه را از منظر استاندارد ISO 27001:2013 بررسی می‌نماییم.

نویسنده: مژگان فلاح

دسته بندی: سیستم مدیریت امنیت اطلاعات