مطالعات مدیریت کسب و کار هوشمند

نوع مقاله : مقاله پژوهشی

نویسندگان

1 استادیار دانشگاه سیستان و بلچستان

2 دانشجوی دکتری مدیریت مالی. دانشکده اقتصاد و مدیریت دانشگاه سیستان و بلوچستان.

3 کارشناسی ارشد مدیریت فناوری اطلاعات. دانشکده اقتصاد و مدیریت دانشگاه سیستان و بلوچستان

چکیده

امروزه، اطلاعات نقش سرمایه یک سازمان را ایفا می­کند و حفاظت از اطلاعات سازمان یکی از ارکان مهم بقای آن است. از طرفی مشکلات و موانع امنیتی یکی از اساسی­ترین موضوعات مطرح در زمینه سیستم‌های اطلاعاتی است. از دیرباز، امنیت یکی از اجزای اصلی زیرساخت‌های فناوری اطلاعات شمرده می­شد. این پژوهش از نظر هدف کاربردی بوده و در آن از روش فراترکیب استفاده شده است. محقق با استفاده از روش فراترکیب، بازنگری دقیق و عمیق در موضوع انجام داده است و یافته‌های پژوهش‌های کیفی و کمی مرتبط را ترکیب کرده است. در این راستا 118 پژوهش در زمینه مدیریت امنیت اطلاعات و سیستم­های اطلاعاتی ارزیابی شد که در پایان 55 پژوهش انتخاب و با تحلیل محتوای (اسنادی- کتابخانه­ای) آن‌ها، ابعاد و کدهای مربوطه استخراج و میزان اهمیت و اولویت هریک با استفاده از آنتروپی شانون تعیین شد. بر اساس یافته‌های تحقیق، اطلاع از میزان ارزش اطلاعات، قابلیت بازیابی اطلاعات، استفاده صحیح از منابع و همزیستی اطلاعات و نرم‌افزارها بیشترین ضریب اهمیت را در بین ابعاد ده‌گانه دارد. درنهایت، پس از طی گام‌های پژوهش، الگوی تعیین و استقرار اثربخش سیستم مدیریت امنیت اطلاعات در سه لایه شناسایی، ساختار اجرا و طراحی برنامه حمایتی سیستم مدیریت امنیت اطلاعات ارائه شد.

کلیدواژه‌ها

عنوان مقاله [English]

Model for Feasibility Study and Effective Deployment of Information Security Management Systems Based on Meta-Synthesis Technique

نویسندگان [English]

  • zahra vazife 1
  • Mohammad Mahdi 2
  • Nadia Vakili 3

1 Associate Prof, Information Technology Management, Faculty of Management & economics, sistan & baluchestan university, Zahedan

2 Ph.D. student, Information Technology Management; Faculty of Management and Economics, Sistan and Baluchestan, Zahedan

3 MSc, Information Technology Management, Faculty of Management and Economics, Sistan and Baloochestan, Zahedan

چکیده [English]

Today, information plays the role of capital of the organization and the protection of corporate information is one of the important pillars of its survival. On the other hand, security issues and barriers are one of the most important issues in the field of information systems. For a long time, security was considered as one of the main components of information technology infrastructure. This study is an applied research in which meta-synthesis approach has been used for analysis. This research has been carried out using a meta-synthesis approach with a thorough and in-depth review of the subject and combines the findings of qualitative and quantitative research. In this regard, 118 articles on information security and information systems management were evaluated and 55 articles were selected. Then, by analyzing content analysis the relevant dimensions and codes were extracted and the importance and priority of each dimension was determined using Shannon entropy. Based on the findings of the research, knowledge about the value of information, the ability to retrieve information, the correct use of resources, and the coexistence of information and software has the highest importance among the 10 dimensions. Finally, following the research steps, a model for determining and deploying an effective information security management system was presented in three layers of identification, implementation structure, and design of the support system of the information security management system.

کلیدواژه‌ها [English]

  • Information Security
  • Information Systems
  • Meta-Synthesis
  1. آذر، عادل؛ میرفخرالدینی، سید حیدر و علی اصغر انواری رستمی(1387). بررسی مقایسه ای تحلیل داده­ها در شش سیگما، با کمک ابزارهای آماری و فنون تصمیم گیری چند شاخصه، مجله مدرس علوم انسانی. 12(4) : 36-1.
  2. تقوا، محمدرضا؛ حسینی بامکان، سیدمجتبی؛ فلاح لاجیمی، حمیدرضا(1392). تأثیر بکارگیری فناوری اطلاعات بر عملکرد سازمانی و مزیت رقابتی ، فصلنامه مطالعات مدیریت فناوری اطلاعات. 2(5):17-1.
  3. خیرگو، منصور؛ شکوهی، جواد(1396). شناسایی و رتبه بندی عوامل کلیدی مؤثر بر اثربخشی سیستم های اطلاعاتی در سازمان های دولتی. پژوهشنامه پردازش و مدیریت اطلاعات، 32(3) : 712-695.
  4. سیف، یاسر؛ نادری بنی، ناهید(1396). شناسایی مؤلفه­های مؤثر بر مدیریت امنیت اطلاعات در فناوری اطلاعات شرکت نفت فلات قاره ایران. مجله مدیریت فناوری اطلاعات، 9(3) : 870-851.
  5. شاه حسینی بیده، شیما؛ مروتی شریف آبادی، علی و سید محمود زنجیرچی(1393). مقایسه­ی عملکرد سازمان­ها در پیاده­سازی مدیریت ارتباط با مشتری با استفاده از رویکرد ترکیبی NAP و DEMATEL فازی. فصلنامه­ی بازاریابی نوین، 4(3): 212-195.
    1. Abduljalil, S. & Abdulhamid, R. (2005 & 2007). ISMS Pilot Program Experiences: Benefits, Challenges & Recommendations. 2013, from http://cybersecurity.  my/data/content_files/11/23.pdf.
    2. Al-Awadi, M. & Renaud, K. (2007). Success factors in information security implementation in organizations. Paper presented at the IADIS International Conference e-Society 2007, Available in: http://www.dcs.gla.ac.uk /~karen/ Papers/sucessFactors2.pdf.
    3. Beck, Cheryl Tatano. (2002)"Postpartum depression: A metasynthesis." Qualitative Health Research, 12(4): 453-472.
    4. Birman, K.P. (2000). The next-generation internet: unsafe at any speed. IEEE computer, 33(8), 54-60.
    5. Bellone, J, Basquiat, S. D., Rodriguez, J. (2008). Reaching escape velocity: A practiced approach to information security management system implementation, Information Management & Computer Security, 16 (1), 49- 57.
    6. Bhattacharya, D. (2011). Leadership styles and information security in small businesses. Information Management & Computer Security, 19(5), 300-312.
    7. Chau, J. (2005). Skimming the technical and legal aspects of BS7799 can give a false sense of security. Computer Fraud & Security, 9: 8-10.
    8. Choi, N., Kim, D. & Goo, J. (2008). Knowing is doing: An empirical validation of the relationship between managerial information security awareness and action. Information Management & Computer Security, 16 (5): 484-485.
    9. Dhillon, G. (2001). Information security management: global challenges in the new millennium, IGI Global, DOI: 10.4018/978-1-878289-78-0.
    10. Elliott, G., and Starkings, S. (2008). Business Information Technology: Systems, Theory and Practice, England: Longman.
    11. Emmett, Stuart.(2015). Excellence in Warehouse Management. Haw to minimize costs and maximize value : TJ, International Ltd, Paststow, Cornwall, UK.
    12. Fomin, V., DeVries, H., Barlette, Y. (2008). ISO/IEC 27001 Information systems security management standards: Exploring the reasons for low adoption. RSM Erasmus University, Netherland.
    13. Grant, A. E. and Meadows, J.H. (2018), Communication Technology Update and Fundamentals. 11th Edition, Focal Press, USA.
    14. Honan, B. (2006). IT security-commoditized, badly Infosecurity Today, 3 (5): 41.
    15. Huber, G. P. (2018). A theory of the effects of advanced information technology on organizational design, intelligence, and decision making. Academy of Management Review, Vol.6,No.25:71-87.
    16. Huang, Shi-Ming, Ou Chin-Shyh, Chen, Chyi-Miaw, Lin, Binshan,(2018). «An Empirical Study of Relationship Between IT Investment and Firm Performance: A Resource – Based Perspective», European Journal of Operational Research; Vol.175.
    17. Jean, R., Sinkovics, R., Kim, D. (2018). Information technology and organizational performance within international business to business relationships: a review and an integrated conceptual framework. International Marketing Review, 5(25): 563-583
    18. Kakkar, A., Punhani, R. & Madan, S. (2012). Implementation of ISMS and its Practical Shortcomings. International Refereed Research Journal ISSN:1839-6518,Vol. 02, No. 01, www.irj.iars.info.
    19. Kazemi, M., Khajouei, H. & Nasrabadi, H. (2012). Evaluation of information security management system success factors: Case study of Municipal organization. African Journal of Business Management, 6(14): 4982-4989.
    20. Kouziokas, G.N. (2016). Technology-based management of environmental organizations using an Environmental Management. Environmentat Technology & Innovation, 5, 106–116.
    21. Kraemer, S.B. (2006). An adversarial viewpoint of human and organizational factors in computer and information security. A dissertation for the degree of Doctor Philosophy at the university of Wisconsin-Madison.
    22. Kritzinger, E. & Smith, E. (2008). Information security management: An information security retrieval and awareness model for industry. Computers  Security, 27 (5): 224-231.
    23. Ku, C., chang, Y., Yen, D. (2009). National information security policy and its implementation: A case study in Taiwan. Telecommunications Policy, 33 (7(: 371-384
    24. Meskell, P., Burke, E., Kropmans, T. J., Byrne, E., Setyonugroho, W. & Kennedy, K.M. (2015). Back to the future: An online OSCE Management Information System for nursing OSCEs. Nurse Education Today, 35(11), 1091-1096.
    25. Mivald, A. (2004). Computer network security, Translated by Seyyed Ahmad Safai, The first edition, Daneshparvar, Tehran. (in Persian).
    26. Moore K.A. (2017).Value mapping frame work involving stakeholders for supply chain improvement when implementing information technology projects, Ph.D thesis, M.S. University of Central Florida .
    27. Nikrerk J.F. and Solms, Van.(2017). Information security culture: a management perspective. Computer & security, 5, 142-144.
    28. Pathari, V., Sonar, R. (2012). Identifying linkages between statements in information security policy, procedures and controls. Information Management & Computer Security, 20(4), 264-280.
    29. Saha,Parmitha(2018). Government e-Service Delivery: Identification of Success Factors from Citizens Perspective.Doctoral thesis Lula University of Technology Department of Business Administration and Social Sciences Division Industrial Marketing e-Commerce and Logistics.
    30. Shreeram, V.; Suban, M.; Shanthi, P.; Manjula, K. (2010). Anti-phishing detection of phishing attacks using genetic algorithm. IEEE International Conference on Communication Control and Computing Technologies(ICCCCT).
    31. Sandelowski, Margarete, and Julie Barroso. (2006)Handbook for synthesizing qualitative research. Springer Publishing Company.
    32. Sleezer C. M., Wentling T. L., Cude R. L.(2018). Human Resource Development and InformationTechnology: Making global Connections. Norwell, Massachusetts: Kluwer AcademicPublishers.
    33. Thomson, K. & Van Niekerk, J. (2012). Combating information security apathy by encouraging prosocial organisational behavior. Information Management & Computer Security, 20(1), 39-46.
    34. Turban E. Leidner, McLean E. Wetherbe J.(2018), Information technology for management, New York: John Willy and Sons.
    35. Wolf, J., Wolfe, B. (2003). Management strategies for implementing forensic security measures. Information Security Technical Report. 8(2), 55-64.
    36. Zuccato, A. (2007). Holistic security management framework applied in electronic commerce. Computers and Security, 26 (3), 256-265.
    37. Zhang, H., Liu, G., Chow, T. W. S., Liu, W. (2011). Textual and Visual Content-Based Anti-Phishing: A Bayesian Approach. IEEE Transactions on Neural Network .pages 1532 - 1546 .
    38. Zimmer, Lela. (2006)"Qualitative meta‐synthesis: a question of dialoguing with texts." Journal of advanced nursing ,53(3):311-318.