سیویلیکا را در شبکه های اجتماعی دنبال نمایید.

نقش به کارگیری مدیریت امنیت اطلاعات در کاهش تقویت پذیری سفارشات در زنجیره های تامین

Publish Year: 1390
Type: Journal paper
Language: Persian
View: 286

This Paper With 17 Page And PDF Format Ready To Download

Export:

Link to this Paper:

Document National Code:

JR_INDU-1-2_001

Index date: 5 November 2021

نقش به کارگیری مدیریت امنیت اطلاعات در کاهش تقویت پذیری سفارشات در زنجیره های تامین abstract

با توجه به استفاده روز افزون از تبادلات اطلاعاتی، مالی و فیزیکی در زنجیره های تامین و همچنین نقش تقویت پذیری سفارش ها در کارایی زنجیره های تامین، ضرورت بررسی نقش مدیریت امنیت اطلاعات در تقویت پذیری سفارش ها بیش از پیش احساس می گردد. برخی محققین، تاثیر سیستم های مدیریت امنیت اطلاعات ISMS بر یکپارچگی فرایندهای سازمانی، بهبود عملکرد کسب و کار و افزایش دقت و صحت تبادلات اطلاعاتی را بررسی کرده اند، اما در هیچ پژوهشی به این مساله پرداخته نشده است. لذا این نوشتار به دنبال بررسی چگونگی تاثیر گذاری ISMS بر تقویت پذیری سفارش ها در زنجیره های تامین در صنعت خودرو می باشد. با مطالعه ادبیات این دو موضوع، ابعاد و عوامل مختلف شناسایی شدند و به کمک تحلیل عاملی، فاکتورهای مهم آنها در صنعت خودرو تعیین شدند. در ادامه، به کمک تحلیل همبستگی، به چگونگی تاثیر ISMS بر تقویت پذیری سفارش ها در زنجیره های تامین پرداخته شده است. نتایج بررسی ها حاکی از تاثیر ابعاد متنوعی از ISMS هماهنگی اطلاعات، دقت و صحت اطلاعات، ایجاد زمینه های آموزشی و غیره برعوامل به وجود آورنده تقویت پذیری سفارش ها از قبیل دسته بندی سفارش ها، تاخیرهای فیزیکی و اطلاعاتی، ازکارافتادن ماشین آلات و غیره، است.

نقش به کارگیری مدیریت امنیت اطلاعات در کاهش تقویت پذیری سفارشات در زنجیره های تامین Keywords:

مدیریت امنیت و اطلاعات , مدیریت زنجیره تامین , تقویت پذیری سفارش ها , امنیت اطلاعات

نقش به کارگیری مدیریت امنیت اطلاعات در کاهش تقویت پذیری سفارشات در زنجیره های تامین authors

لعیا الفت

دانشیار، دانشگاه علامه طباطبائی.

احمد جعفریان

دانشجوی کارشناسی ارشد، دانشگاه علامه طباطبایی.

امیر حسن زاده

دانشجوی کارشناسی ارشد، دانشگاه علامه طباطبایی.

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
Bourland K.E., Powell S.G., Pyke D.F., ( ۱۹۹۶). Exploiting timely ...
Broderick, J. S. (۲۰۰۶). ISMS, security standards and security regulations, ...
BS ۷۷۹۹-۲, BS ISO/IEC ۲۷۰۰۱, (۲۰۰۵). Information technology-Security techniques-Information security ...
Butman, J. (۲۰۰۲) "A pain in the (supply) chain," Harvard ...
Childhouse, P., Towill, D.R. (۲۰۰۳). Simplified material flow holds the ...
Edwards, J. E., Thomas. M. D., Rosenfeld. P., Booth-Kewley, S. ...
Fathian, M., Akhavan, P., Hoorali, M. (۲۰۰۸). E-readiness assessment of ...
Forrester, J. (۱۹۵۸). Industrial dynamics: A major breakthrough for decision ...
Hair J. F., Anderson, R. E., Tathman, R. L. Black, ...
Hanafizadeh, M. R., Hanafizadeh, P., Saghaei, A. (۲۰۰۹). The pros ...
Handfield, R. B., Nichols, E. L. (۱۹۹۹). Introduction to Supply ...
Hong-Minh, S.M., Disney, S.M., Naim, M.M., (۲۰۰۰). The dynamics of ...
Hutcheson, G. D. Sofroniou, N. (۱۹۹۹). The Multivariate Social Scientist: ...
ISO/IEC ۲۷۰۰۱, ۲۰۰۵. (۲۰۰۵). Information technology-Security techniques-Information security management systems–Requirements ...
ISO/IEC ۲۷۰۰۵, ۲۰۰۸. (۲۰۰۸) Information technology - Security techniques-Information security ...
Kaiser, H. F. ۱۹۵۸. The Varimax criterion for analytic rotation ...
Kannan, V.R., Choon, K. (۲۰۰۵). Just in time, total quality ...
Kline, P. (۱۹۹۴).An Easy Guide to Factor Analysis. Routledge ...
Lee, H., P. Padmanabhan, S. Whang. (۱۹۹۷b). Information distortion in ...
Lee, H., P. Padmanabhan, S. Whang.(۱۹۹۷a). Information distortion in supply ...
Li, S., Ragu-Nathan, B., Ragu, T.S., Subba R.S. (۲۰۰۶). The ...
Paik, S.K., (۲۰۰۳). Analysis of the causes of bullwhip effect ...
POA. (۲۰۰۳). Asset Protection and Security Management Handbook. Auerbach Publications. ...
Potter. A., Disney, S.M. (۲۰۰۶). Bullwhip and batching: An exploration. ...
Scheck, S. (۱۹۹۸). Net tools could save automakers ۱ billion ...
Smart, T. (۱۹۹۶) “Jack Welch's Cyber-Czar”, Business Week, August .۱۵, ...
Solms, R.V. (۱۹۹۶). Information Security Management: The second Generation. Computers ...
Stein, T. (۱۹۹۸). SAP targets apparel. Information Week ۱۴۰(May ۴) ...
Sterman, J., (۱۹۸۹). “Modeling managerial behavior : Misperceptions of feedback ...
Stevens, G. (۱۹۸۹) .Integrating the Supply Chain. Int Journal of ...
Sungho, K., Jang. S., Lee, J., Kim, S. (۲۰۰۷). Common ...
Tan, K.C., Lyman, S.B., Wisner, J.D. (۲۰۰۲). Supply chain management: ...
Taylor, D.H., (۱۹۹۹). “Measurement and Analysis of Demand Amplification across ...
Tipton, H.F., Krause, M. ۲۰۰۳. Information Security Management Hand Book ...
نمایش کامل مراجع