نتیجه جستجوی عبارت 'کسب و کار'
Generic placeholder image
گزارش تحلیلی از امنیت اپلیکیشن‌های بانکی و پرداخت داخلی و بین‌المللی

در میان اپلیکیشن‌های موبایلی، امنیت اپ‌های حوزه بانکی و صنعت پرداخت که در آنها اطلاعات مالی و حساس مشتریان مبادله می‌شود، دارای اهمیتی ویژه است. در این پژوهش تلاش شده است تا با بررسی شرایط امنیتی اپلیکیشن‌های صنعت بانکداری و فعالان نظام پرداخت جمهوری اسلامی ایران و مقایسه آن با شرایط جهانی، دورنمایی از وضعیت امنیتی آنها ارائه شود. نتایج کسب‌شده نشان می‌دهد، متأسفانه امنیت بعنوان یک عامل اتکا و اعتماد مشتریان، توسط قسمت عمده فعالان این صنعت جدی گرفته نمی‌شود. در پایان نیز پیشنهاداتی جهت بهبود شرایط امنیتی این اپلیکیشن‌ها ارائه شده است.

نویسنده: علی مهرآبادی

دسته بندی: امنیت برنامه های موبایل

Generic placeholder image
تفاوت بین مراکز NOC و SOC

در برابر فضای تهدیدی سایبری امروز، تمامی شرکتها و سازمانها باید در حفظ عملکرد آنلاین و سیاستهای خود در برابر فعالیتهای مخرب به صورت فعال عمل نمایند. بهترین راه برای انجام این کار سازماندهی و ایجاد تیم هایی است که عهده دار این وظایف هستند یعنی NOC و SOC. هر دو این واحدها در دنیای کسب و کار مدرن نسبتاً متداول شده اند، اما هنوز هم سردرگمی در مورد اینکه نقش های خاص آنها چیست و تفاوتهای هر کدام از آنها چگونه است، وجود دارد. در این مقاله به تفاوتهای این مراکز می پردازیم و مرز عملکرد هر کدام از آنها را بیان می کنیم.

نویسنده: احمد آسنجرانی

دسته بندی: زیرساخت

Generic placeholder image
بهینه سازی زیرساخت فیزیکی اتاقهای سرور و مراکز داده (قسمت دوم)

علیرغم تأکید استانداردهای معتبر جهانی بر بهبود سطح دسترسی، قابلیت اطمینان بالاتر و مدیریت ریسکهای امنیتی در مراکز داده، متأسفانه بهبود شرایط زیرساختهای فیزیکی این مراکز کمتر مورد توجه قرار گرفته میشود. در قسمت قبل، به معرفی برخی از متداولترین نواقصی که در مراکز داده (یا اتاقهای سرور) مشاهده می شود، پرداخته و راههایی نیز برای رفع این نواقص در بخش سیستمهای توزیع برق و تأمین بودت، معرفی شد. در این قسمت به معرفی راهکارهای دیگری در سایر حوزه های زیرساختی مراکز داده، پرداخته میشود.

نویسنده: علی مهرآبادی

دسته بندی: زیرساخت

Generic placeholder image
سیر تاریخی ITIL: از ابتدا تا ITIL 4

با توجه به گسترش ارائه خدمات فناوری اطلاعات، به جرات می توان بیان داشت ITIL محبوبترین مرجع استقرار سیستم های مدیریت خدمات فناوری اطلاعات(ITSM) در سازمان ها می باشد. اگر علاقه‌مند به این حوزه موضوعی می باشید، می توانید با مطالعه این مقاله در زمانی کوتاه، به خواستگاه و نحوه پیدایش ITIL، سیر تکاملی آن (از ITIL V1 تا ITIL 4) و همچنین ساختار و تفاوت های اساسی آنها پی ببرید.

نویسنده: مجید یداللهی

دسته بندی: سیستم مدیریت امنیت اطلاعات

Generic placeholder image
ساختار مراکز عملیات امنیت (SOC)

با پیشرفت سریع تکنولوژی در عصر حاضر، تمامی کسب و کارها باید از اطلاعات حساس خود در مورد مشتریان، کارکنان، شرکای خود و عیره بیشتر محافظت کنند. اما با افزایش پیچیدگی جرایم سایبری و نرم افزارهای نفوذگر، این حفاظت به کاری سخت و پیچیده تبدیل شده است. با توجه به این پیچیدگیها ، کسب و کارها روشهای جدیدی را برای دفاع از خود در برابر حملات سایبری بررسی می کنند؛ برخی از راهکارهای داخلی استفاده کرده و برخی امنیت سایبری خود را بطور کامل برون سپاری می کنند. اما موثرترین مفهومی که در میان سازمانها از محبوبیت بیشتری برخوردار است، استفاده از یک مرکز عملیات امنیت (SOC) است.

نویسنده: احمد آسنجرانی

دسته بندی: زیرساخت

Generic placeholder image
طرح امن‌سازی زیرساخت‌های حیاتی در قبال حملات سایبری مرکز مدیریت راهبردی افتای ریاست جمهوری

مرکز مدیریت راهبردی افتای ریاست جمهوری در اسفندماه سال 97 نسخه جدید طرح امن سازی زیرساخت‌های حیاتی در قبال حملات سایبری را به تمامی دستگاه‌های اجرایی دارای زیرساخت حیاتی کشور ابلاغ نمود. در این مطلب تلاش شده است، خلاصه‌­ای از الزامات در نظر گرفته شده در مستند مذکور ارائه گردد. در بخش اول این مقاله مرکز مدیریت راهبردی افتا و اهداف آن معرفی شده و در ادامه به الزامات و مخاطبین طرح که پیاده ­سازی موارد برای آن­ها الزامی است اشاره شده است.

نویسنده: پگاه عیوضی

دسته بندی: سیستم مدیریت امنیت اطلاعات

Generic placeholder image
روش کار بدافزارهای نوین و امکانات در دسترس نفوذگران

امروزه بد افزار یک چالش مدام و فراگیر برای همه سازمان ها، شرکت های تجاری و افراد عادی محسوب می شود. بد افزار برای مهاجمان سودآور است و هرکسی می تواند هدف خود را از شهروندان خصوصی تا بزرگترین کمپانی ها انتخاب کند. در حالی که افراد زیادی در جامعه در معرض خطرات نرم افزارهای مخرب هستند، کمتر در مورد نحوه کار بدافزارها صحبت شده است. با فهمیدن اینکه یک بدافزار موبایل چیست و چگونه کار می کند، بهتر می توان راههای در امان ماندن از این حملات و آسیبها را شناخت و بکار گرفت.

نویسنده: مهدی میرزایی

دسته بندی: امنیت برنامه های موبایل

Generic placeholder image
اولویت‌بندی پیاده سازی دامنه های کنترلی استاندارد ISO27001:2013 با استفاده از مدل وابستگی

اولویت پیاده‌سازی میان کنترل های 114 گانه مندرج در پیوست الف استاندارد ISO27001:2013 بویژه در چرخه های بهبود ISMS، به عنوان یکی از چالشهای مهم در استقرار سیستم مدیریت امنیت اطلاعات، همواره مورد بحث بوده است. در این مقاله قصد داریم به‌منظور تعیین راهبرد پیاده سازی، بهبود و ارتقای سیستم در سازمانها، به بررسی نوع ارتباط میان دامنه‌های کنترلی اصلی استاندارد و ارائه یک مدل وابستگی میان آنها بپردازیم.

نویسنده: میلاد یداللهی

دسته بندی: سیستم مدیریت امنیت اطلاعات