نقش به کارگیری مدیریت امنیت اطلاعات در کاهش تقویت پذیری سفارشات در زنجیره های تامین

Publish Year: 1390
نوع سند: مقاله ژورنالی
زبان: Persian
View: 193

This Paper With 17 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

JR_INDU-1-2_001

تاریخ نمایه سازی: 14 آبان 1400

Abstract:

با توجه به استفاده روز افزون از تبادلات اطلاعاتی، مالی و فیزیکی در زنجیره های تامین و همچنین نقش تقویت پذیری سفارش ها در کارایی زنجیره های تامین، ضرورت بررسی نقش مدیریت امنیت اطلاعات در تقویت پذیری سفارش ها بیش از پیش احساس می گردد. برخی محققین، تاثیر سیستم های مدیریت امنیت اطلاعات ISMS بر یکپارچگی فرایندهای سازمانی، بهبود عملکرد کسب و کار و افزایش دقت و صحت تبادلات اطلاعاتی را بررسی کرده اند، اما در هیچ پژوهشی به این مساله پرداخته نشده است. لذا این نوشتار به دنبال بررسی چگونگی تاثیر گذاری ISMS بر تقویت پذیری سفارش ها در زنجیره های تامین در صنعت خودرو می باشد. با مطالعه ادبیات این دو موضوع، ابعاد و عوامل مختلف شناسایی شدند و به کمک تحلیل عاملی، فاکتورهای مهم آنها در صنعت خودرو تعیین شدند. در ادامه، به کمک تحلیل همبستگی، به چگونگی تاثیر ISMS بر تقویت پذیری سفارش ها در زنجیره های تامین پرداخته شده است. نتایج بررسی ها حاکی از تاثیر ابعاد متنوعی از ISMS هماهنگی اطلاعات، دقت و صحت اطلاعات، ایجاد زمینه های آموزشی و غیره برعوامل به وجود آورنده تقویت پذیری سفارش ها از قبیل دسته بندی سفارش ها، تاخیرهای فیزیکی و اطلاعاتی، ازکارافتادن ماشین آلات و غیره، است.

Keywords:

مدیریت امنیت و اطلاعات , مدیریت زنجیره تامین , تقویت پذیری سفارش ها , امنیت اطلاعات

Authors

لعیا الفت

دانشیار، دانشگاه علامه طباطبائی.

احمد جعفریان

دانشجوی کارشناسی ارشد، دانشگاه علامه طباطبایی.

امیر حسن زاده

دانشجوی کارشناسی ارشد، دانشگاه علامه طباطبایی.

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Bourland K.E., Powell S.G., Pyke D.F., ( ۱۹۹۶). Exploiting timely ...
  • Broderick, J. S. (۲۰۰۶). ISMS, security standards and security regulations, ...
  • BS ۷۷۹۹-۲, BS ISO/IEC ۲۷۰۰۱, (۲۰۰۵). Information technology-Security techniques-Information security ...
  • Butman, J. (۲۰۰۲) "A pain in the (supply) chain," Harvard ...
  • Childhouse, P., Towill, D.R. (۲۰۰۳). Simplified material flow holds the ...
  • Edwards, J. E., Thomas. M. D., Rosenfeld. P., Booth-Kewley, S. ...
  • Fathian, M., Akhavan, P., Hoorali, M. (۲۰۰۸). E-readiness assessment of ...
  • Forrester, J. (۱۹۵۸). Industrial dynamics: A major breakthrough for decision ...
  • Hair J. F., Anderson, R. E., Tathman, R. L. Black, ...
  • Hanafizadeh, M. R., Hanafizadeh, P., Saghaei, A. (۲۰۰۹). The pros ...
  • Handfield, R. B., Nichols, E. L. (۱۹۹۹). Introduction to Supply ...
  • Hong-Minh, S.M., Disney, S.M., Naim, M.M., (۲۰۰۰). The dynamics of ...
  • Hutcheson, G. D. Sofroniou, N. (۱۹۹۹). The Multivariate Social Scientist: ...
  • ISO/IEC ۲۷۰۰۱, ۲۰۰۵. (۲۰۰۵). Information technology-Security techniques-Information security management systems–Requirements ...
  • ISO/IEC ۲۷۰۰۵, ۲۰۰۸. (۲۰۰۸) Information technology - Security techniques-Information security ...
  • Kaiser, H. F. ۱۹۵۸. The Varimax criterion for analytic rotation ...
  • Kannan, V.R., Choon, K. (۲۰۰۵). Just in time, total quality ...
  • Kline, P. (۱۹۹۴).An Easy Guide to Factor Analysis. Routledge ...
  • Lee, H., P. Padmanabhan, S. Whang. (۱۹۹۷b). Information distortion in ...
  • Lee, H., P. Padmanabhan, S. Whang.(۱۹۹۷a). Information distortion in supply ...
  • Li, S., Ragu-Nathan, B., Ragu, T.S., Subba R.S. (۲۰۰۶). The ...
  • Paik, S.K., (۲۰۰۳). Analysis of the causes of bullwhip effect ...
  • POA. (۲۰۰۳). Asset Protection and Security Management Handbook. Auerbach Publications. ...
  • Potter. A., Disney, S.M. (۲۰۰۶). Bullwhip and batching: An exploration. ...
  • Scheck, S. (۱۹۹۸). Net tools could save automakers ۱ billion ...
  • Smart, T. (۱۹۹۶) “Jack Welch's Cyber-Czar”, Business Week, August .۱۵, ...
  • Solms, R.V. (۱۹۹۶). Information Security Management: The second Generation. Computers ...
  • Stein, T. (۱۹۹۸). SAP targets apparel. Information Week ۱۴۰(May ۴) ...
  • Sterman, J., (۱۹۸۹). “Modeling managerial behavior : Misperceptions of feedback ...
  • Stevens, G. (۱۹۸۹) .Integrating the Supply Chain. Int Journal of ...
  • Sungho, K., Jang. S., Lee, J., Kim, S. (۲۰۰۷). Common ...
  • Tan, K.C., Lyman, S.B., Wisner, J.D. (۲۰۰۲). Supply chain management: ...
  • Taylor, D.H., (۱۹۹۹). “Measurement and Analysis of Demand Amplification across ...
  • Tipton, H.F., Krause, M. ۲۰۰۳. Information Security Management Hand Book ...
  • نمایش کامل مراجع