google-site-verification=EFtf_1LKGFSDgRr-C_I_fzNkKj8TSrF064CMzVRz_Kk

ISMS

چک لیست ممیزی سیستم مدیریت امنیت اطلاعات (بر اساس نسخه 2022)

/post-44

چک لیست ممیزی سیستم مدیریت امنیت اطلاعات (بر اساس نسخه 2022)


راهنمای مهاجرت به ورژن جدید ISO27001:2022

/post-42

مهاجرت به نسخه جدید استاندارد ISMS


صنعت بیمه بیشترین هدف حملات باج افزار در نیمه اول سال ۲۰۲۱ بوده است

/post-41

محمد شروین جعفرزاده، مشاور و مدرس سیستم های مدیریت فناوری اطلاعات می گوید: افزایش هزینه و سختی های تامین تجهیزات از مهمترین چالشهای ایجاد یک زیرساخت شبکه داده ای امن در ایران است.


جایگاه اصلی مدیریت فناوری اطلاعات در سازمانهای ایرانی کجاست؟

/post-40

محمد شروین جعفرزاده، مدرس سیستم های مدیریت فناوری اطلاعات با ارسال نوشتاری به خبرگزاری بازار به اهمیت مدیریت فناوری اطلاعات در سازمانهای ایرانی پرداخته است.


کتاب مدل بلوغ مدیریت امنیت اطلاعات نسخه 2.0 (O-ISM3) منتشر شد

/post-39

 مدل بلوغ مدیریت امنیت اطلاعات OISM-3 توسط انتشارات آتی نگر منتشر شد .در این کتاب که با اخذ مجوز و تحت نظارت موسسه OpenGroup ترجمه و منتشر شده ، سطح بندی بلوغ سازمانها در مدیریت امنیت اطلاعات و راههای سنجش و شاخص ها و فرآیندهای ارزیابی بلوغ امنیت اطلاعات مشخص شده است .


معرفی متدولوژی های ارزیابی ریسک امنیت اطلاعات

/risk-management

موضوع ارزیابی ریسک امنیت اطلاعات به عنوان یکی از مهمترین فرآیندهای پیاده سازی استانداردهای GRC و به ویژه ISMS، همواره مورد توجه قرار گرفته است. در این بین بکارگیری و انتخاب یک روش و متدولوژی مناسب و درخور سازمان که بتواند با صرف کمترین زمان و انرژی، به خوبی آسیب پذیری ها و تهدیدات سازمان را تحلیل و شناسایی نماید، همواره به عنوان یکی از اصلی ترین چالش های مدیران و راهبران امنیت اطلاعات بوده است. در این مقاله سعی داریم تا با معرفی شاخص ترین متدهای ارزیابی ریسک، شما را در انتخاب یک روش مناسب یاری نماییم.


CERT/CSIRT چیست و چه مولفه هایی دارد؟

/post-35

مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای ، تیمی است که به یک سازمان مشخص، خدمات و پشتیبانی لازم برای پیشگیری و پاسخ به رویدادهای امنیتی کامپیوتری ارائه می دهد.


تست نفوذ چیست؟

/post-31

در جوامع امروزي، تلاش براي بهبود وضعيت كنوني در هر زمان و مكان و هرموقعيتي به يك اصل تبديل شده است. در واقع يكي از اصول مهم در تمامي سطوح و گرايشهاي كليه استانداردها، در پيش گرفتن فرآيندهايي است كه بهبود وضعيت را در پي داشته باشد. بخصوص اين امر در تكنولوژي اطلاعات يكي از اصول تخطي ناپذير و غير قابل اجتناب است. حال اگر وارد حيطه شبكه هاي كامپيوتر و نيز نرم افزارهاي گوناگون شويم، بايد براي اين فرآيند، راههايمتناسب با آن را در اتخاذ كنيم. يكي از عمومي ترين و مهمترين این راه حلها دراين بخش که ITrefبه معرفی آن میپردازد، استفاده از فرآيند تست نفوذ است.