شرحی بر چهار چوب های حکمرانی اطلاعات

Publish Year: 1399
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 718

This Paper With 39 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

ECMECONF04_021

تاریخ نمایه سازی: 9 خرداد 1399

Abstract:

امروزه فناوری اطلاعات یک بخش مهم و راهبردی در توسعه کسب وکار و افزایش قدرت رقابتی است و حاکمیت فناوری اطلاعات بخش مهمی از حاکمیت کسب وکار محسوب میشود. ابزارهای مختلفی برای ارزیابی حاکمیت فناوری اطلاعات وجود دارد. یکی از کامل ترین و پرکاربردترین این ابزارها کوبیت است. چارچوب کوبیت، چارچوب اطلاعاتی است که بیان میکند چه باید انجام شود تا به برتری فناوری اطلاعات دست یابیم براین اساس شرکتها نیاز به اجرای کوبیت خواهند داشت. پایه هر علم، شناخت آن است و ارزش قوانین هر علمی به روش شناسی ای مبتنی است که در آن علم بهکار میرود بکارگیری روشهای غیرقطعی اطلاعات نزدیکت ری به واقعیت ارائه میدهند این پژوهش با هدف بکارگیری رویکرد غیرقطعی سلسله مراتب خاکستری جهت ارزیابی حاکمیت فناوری اطلاعات انجام شده است همچنین در این پژوهش الگویی ترکیبی از کوبیت و چارچوب معماری سازمانی توگف ارائه شده است. پژوهش حاضر از نظر جهت گیری، کاربردی و از نظر روش توصیفی - پیماشی است. از پرسشنامه برای تعیین وزن ابعاد فرایندهای حاکمیت فناوری اطلاعات و ارزیابی فرایندهای فناوری اطلاعات در دانشکده آموزشهای الکترونیک دانشگاه شیراز به عنوان سازمان مورد مطالعه استفاده شده است. جامعه اول پژوهش شامل گروه خبرگان حوزه حاکمیت فناوری اطلاعات است که با استفاده از تکنیک گلولهبرفی انتخاب میشوند. جامعه دوم شامل20 نفر از مدیران و کارکنان دانشکده براساس تمام شماری میباشد. نتایج حاصل از این پژوهش چگونگی بکارگیری تئوری خاکستری جهت ارزیابی حاکمیت فناوری اطلاعات و همچنین ارائه مدل ترکیبی از توگاف و کوبیت در این ارزیابی را نشان میدهد. در این پژوهش تعداد 31 فرایند از فرایندهای حاکمیت فناوری اطلاعات دارای سطح بلوغ بالاتر از سطح دو و پایین تر از سطح سه در سازمان مورد مطالعه میباشند نتایج پژوهش بیانگر آن است که سازمان مورد مطالعه بستر مناسبی برای پیاده سازی حاکمیت فناوری اطلاعات دارد و مدیران سازمان باتکیه برحوزه های کوبیت می توانند این بستر را فراهم کنند

Keywords:

IT - ITAF – BMIS – ITGI – COBIT – CRISC – CGEIT – CISM – CISA – ISACA – SAS-ISMS – ICT– Risk-پی دبلیوسیPWC

Authors

سولماز معینی

دانشجوی ارشد امنیت شبکه های کامپیوتری

ناصر مدیری

هیئت علمی دانشگاه آزاد اسلامی واحد زنجان، دانشکده برق و کامپیوتر