نتایج جستجو برای: استاندارد ISO/IEC 27002

تعداد نتایج: 35442  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه علامه طباطبایی - دانشکده روانشناسی و علوم تربیتی 1390

پژوهش حاضر با هدف ارزیابی وضعیت عملکرد مدیریت امنیت اطلاعات در کتابخانه های مرکزی دانشگاه های دولتی مستقر در شهر تهران بر اساس استاندارد ایزو/آی.ای.سی. 27002 انجام شده است. روش پژوهش توصیفی – پیمایشی است و به منظور گردآوری اطلاعات از پرسشنامه استاندارد مذکور شامل 11 شاخص و 39 مولفه، استفاده شده است. جامعه آماری پژوهش تعداد 74 نفر از مدیران اصلی و میانی شاغل کتابخانه های مرکزی دانشگاه های دولتی ...

هدف: ارزشیابی به‌کارگیری معماری امنیت اطلاعات در کتابخانه‌های عمومی استان مازندران بر اساس استاندارد ایزو /آی ای سی 27002 است. روش‌شناسی: روش پژوهش حاضر پیمایشی ـ تحلیلی از لحاظ هدف کاربردی است. جامعة آماری پژوهش، تعداد 193 کتابدار کتابخانه‌های عمومی استان مازندران و حجم نمونه 129 نفر از طریق فرمول کوکران انتخاب شده‌اند. پرسشنامه استاندارد ایزو /آی ای سی 27002 معماری امنیت اطلاعات است که در پژ...

Journal: :CoRR 2018
Endang Kurniawan Imam Riadi

this research was conducted to find out the level of information security in organization to give recommendations improvements in information security management at the organization. This research uses the ISO 27002 by involving the entire clause that exists in ISO 27002 check-lists. Based on the analysis results, 13 objective controls and 43 security controls were scattered in 3 clauses of ISO...

ژورنال: :پژوهشنامه پردازش و مدیریت اطلاعات 0
میلاد ملک الکلامی milad malekolkalami

پژوهش حاضر با هدف ارزیابی وضعیت عملکرد مدیریت امنیت اطلاعات در کتابخانه های مرکزی دانشگاه های دولتی مستقر در شهر تهران بر اساس استاندارد ایزو/آی.ای.سی. 27002 انجام شده است. روش پژوهش توصیفی – پیمایشی است و به منظور گردآوری اطلاعات از پرسشنامه استاندارد مذکور شامل 11 شاخص و 39 مولفه، استفاده شده است. جامعه آماری پژوهش تعداد 74 نفر از مدیران اصلی و میانی شاغل کتابخانه های مرکزی دانشگاه های دولتی ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه سیستان و بلوچستان - دانشکده مدیریت و حسابداری 1393

در طی سال ها، سازمان ها زیان های سیستمی بسیاری را تجربه کرده اند که این زیان ها تاثیر مستقیمی بر ارزشمندترین دارایی آنها یعنی اطلاعات داشته است. دستیابی به امنیت اطلاعات با پیاده سازی مجموعه ای از کنترل های مناسب و فعالیت های نرم افزاری و سخت افزاری میسر می شود. از طرف دیگر فرایند شناسایی و انتخاب موثرترین کنترل های امنیت اطلاعات در سازمان ها از گذشته به صورت چالش بزرگی مطرح بوده است. در این زم...

Journal: :JIPI (Jurnal Ilmiah Penelitian dan Pembelajaran Informatika) 2022

Ease of access can be pros and cons for all information system applications, because it increases the possibility someone hacking system. Therefore, a risk assessment or systems is needed to identify understand risks involved in accessing them. One methods that analyzes profile assets using OCTAVE Allegro method. The purpose this study was determine results analysis security management on at Re...

Journal: :IS Management 2006
Dwight A. Haworth Leah Rose Pietron

Compliance with the Sarbanes–Oxley Act of 2002 (SOX) has been hampered by the lack of implementation details. This article argues that IT departments that have implemented ten categories of IT controls provided by the International Standards Organization (ISO 17799) will be well on their way toward SOX compliance. A side-by-side comparison of the 124 control components of the ISO Standard and t...

2009
Oscar M. Portilla-Rivera Simón J. Téllez-Luis José A. Ramírez de León Manuel Vázquez

Oscar M. Portilla-Rivera1, Simón J. Téllez-Luis1, José A. Ramírez de León1 and Manuel Vázquez2* Department of Food Science and Technology, UAM Reynosa-Aztlán, Autonomous University of Tamaulipas, Calle 16 y Lago de Chapala s/n, Col. Aztlán, Reynosa, MX-88740 Tamaulipas, Mexico Department of Analytical Chemistry, Veterinary Faculty, University of Santiago de Compostela-Campus de Lugo, ES-27002 L...

Journal: :Intensif : jurnal ilmiah penelitian teknologi dan penerapan sistem informasi 2023

The Personal Identification Number or KTP is prone to be stolen and used by unwanted parties, this also a possibility for the Simpel Desa, village administration application that contain use Number. This study aims detect information security vulnerabilities. analyze vulnerabilities in applications using MobSF ISO 27002:2013. penetration testing malware applications. In Desa analyzed two ways, ...

Journal: :Angewandte Chemie 2010
Nicola Manghisi Claudia Leggio Aida Jover Francisco Meijide Nicolae Viorel Pavel Victor H Soto Tellini José Vázquez Tato Raffaele G Agostino Luciano Galantini

1 Department of Chemistry, Sapienza University of Rome, P.le A. Moro 5, 00185, Rome, Italy 2 Department of Physical Chemistry,University of Santiago de Compostela, Avda. Alfonso X El Sabio s/n, 27002 Lugo, Spain 3 Department of Chemistry, University of Costa Rica, San Josè, Costa Rica 4 Department of Physics, University of Calabria, Via P. Bucci 33C, Cosenza I-87036, Italy *e-mail: l.galantini@...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید