در این نوشتار، به بررسی ادبیات و مبانی نظری جایگاه فناوری اطلاعات در حسابداری و اهمیت امنیت اطلاعات در سازمان پرداخته شده است.
مباحثی از قبیل تاریخچه فناوری اطلاعات، تاثیر فناوری اطلاعات بر حسابداری، اهمیت حسابرسی فناوری اطلاعات، امنیت اطلاعات سازمانی، سیستم امنیت اطلاعات، مراحل تحقق امنیت اطلاعات، بلوغ امنیت اطلاعات در سازمان، تاثیر حمایت مدیریت ارشد از امنیت اطلاعات و ... مورد بحث قرار گرفته است.
* فرمت فایل: WORD
فهرست مطالب
اهمیت فناوری اطلاعات در سازمان.................................................3
سیر تکامل فناوری اطلاعات.............................................................4
تاریخچه فناوری اطلاعات.................................................................5
مفهوم فناوری امنیت اطلاعات........................................................5
مراحل مدیریت امنیت اطلاعات.......................................................7
سیستم امنیت اطلاعات.................................................................8
اهمیت و جایگاه مدیریت امنیت اطلاعات در سازمان.....................8
مراحل تحقق امنیت فناوری اطلاعات..............................................10
فناوری اطلاعات و تاثیر آن بر حسابداری و گزارش گری مالی...........12
اهمیت کنترل و حسابرسی فناوری اطلاعات....................................15
بلوغ امنیت اطلاعات در سازمان......................................................16
امنیت اطلاعات سازمانی................................................................20
تاثیر حمایت مدیریت ارشد بر امنیت اطلاعات سازمان...................21
منابع فارسی..................................................................................22
منابع انگلیسی...............................................................................23
برخی از منابع مورد استفاده
اخوان، فاطمه؛ رادفر، رضا.(1399). ارائه مدلی برای پایش بلوغ امنیت اطلاعات. فصلنامه رشد فناوری، سال شانزدهم، شماره 64، صص 42-51
انصاری، عبدا... . (1394). تحلیل بر ضرورت تعیین راهبردها و راهکارهای ملی داده های عظیم با رویکرد توسعه اقتصادی اولین همایش داده های عظيم, ۱۳۹۴ ص ۶۴-۶۹
حدادی هرندی، علی اکبر؛ والمحمدی، چنگیز؛ صالحی صدقیانی، جمشید.(1398). مدیریت امنیت اطلاعات در کسب و کار هوشمند. مدیریت بحران. صص 25-33
رئیسی، محسن؛ فکری کهن، ندا.(1394). امنیت فناوری اطلاعات در شرکت گاز استان هرمزگان. همایش علمی آموزشی فناوری های پیشرفته در شبکه های کامپیوتری
زندیان، فاطمه؛ جمال فراوی، آی؛ حسن زاده، محمد. (۱۳۹۷). شناسایی تاثیر عوامل انسانی بر امنیت اطلاعات در اداره آموزش و پرورش. دو فصلنامه مدیریت اطلاعات. دوره 4، شماره ۲
سازمان فناوری اطلاعات ایران، "سامانه مدیریت امنیت اطلاعات دستگاههای اجرایی" درگاه پایش جامعه اطلاعاتی جمهوری اسلامی ایران ۱۳۹۴
A. Narain Singh, M. P. Gupta, and A. Ojha,(2014). “Identifying factors of ‘organizational information security management,’” J. Enterp. Inf. Manag., vol. 27, no. 5, pp. 644–667, Sep. 2014
A. Ruigharer, S. Maynard, “Organizational security culture: extending the end-user perspective”, Computer & Security, Vol. 26, no. 1, pp. 26-62, 2007.
Anderson, Ross, et al. "Measuring the Cost of Cybercrime." The Economics of Information Security and Privacy, October 2013: 265-300.
Arachchilage, Nalin Asanka Gamagedara, and and et al. "Phishing threat avoidance behaviour: An empirical investigation." Elsevier (Computers in Human Behavior 60 (2016)), 2015: 185-197
Broderick, J. S. ISMS. (2006). security standards and security regulations. Information Security Technical Report
bsi. (2017). Available at: https://www.bsigroup.com/en- VN/ISOIEC-27001-
Information-Security/ case study”, IFIP Advances in Information and Communication Technology, Vol. 428, no. 1, pp. 431-437, 2014
CMMI Product Team, “CMMI for Development, Version 1.3,” Carnegie Mellon Univ., no. November, p. 482, 2010.
D. International, DAMA-DMBOK : Data Management Body of Kn owledge (2nd Edition). Technics Publications, 2017.
D. Lacey, “Understanding and transforming organizational security culture”, Information Management & Computer Security, Vol. 18, no. 1, pp. 4-13, 2010.
G. Dhillon, R. Chowdhuri, “Organizational transformation and information security culture: a telecom
H. Abbas, C. Magnusson, L. Yngstrom, and A. Hemani, (2011).“Addressing dynamic issues in information security management,” Inf. Manag. Comput. Secur., vol. 19, no. 1, pp. 5–24, Mar. 2011.