حسابرسی امنیت اطلاعات

حملات روز صفر - آکادمی حسابرسی فناوری اطلاعات

حملات رور صفر و مخاطرات مرتبط با آنها

حملات روز صفر و مخاطرات مرتبط با آنها حملات رور صفر به نوعی حمله سایبری گفته می‌شود که در آن، حمله‌کننده از آسیب‌پذیری‌های موجود در یک نرم‌افزار یا سیستم استفاده می‌کند. که هنوز به توسعه‌دهنده آن نرم‌افزار یا سازنده آن سیستم اطلاع داده نشده است. به عبارت دیگر، در این نوع حملات، مهاجم از آسیب‌پذیری‌هایی […]

حملات رور صفر و مخاطرات مرتبط با آنها Read More »

نرم افزار SIEM و کاربرد آن در حسابرسی فناوری اطلاعات - آکادمی حسابرسی فناوری اطلاعات

نرم افزار SIEM و کاربرد آن در حسابرسی فناوری اطلاعات

نرم افزار SIEM و کاربرد آن در حسابرسی فناوری اطلاعات نرم افزار SIEM به معنای \”مدیریت رویدادهای امنیتی و اطلاعاتی\” است. یک سیستم SIEM مجموعه‌ای از ابزارها و فرایندهایی است که به کمک آنها می‌توان به رویدادهای مختلفی که در داخل یک سیستم یا شبکه رخ می‌دهند، نظارت کرد و آنها را به منظور تشخیص

نرم افزار SIEM و کاربرد آن در حسابرسی فناوری اطلاعات Read More »

کنترل های مدیریت و کنترل دسترسی تجهیزات زیرساختی

کنترل های مدیریت و کنترل دسترسی تجهیزات زیرساختی

کنترل های مدیریت و کنترل دسترسی تجهیزات زیرساختی لازمه ايمن‌نمودن زيرساخت، ايجاد امنيت در فرآيند مديريت و دسترسي به تجهيزات زیرساختی مي‌باشد. در صورتي كه روش دسترسي به تجهيزات زيرساختي كشف شود، روش مديريت و كنترل آنها نيز كشف خواهد شد. لذا حياتي است تا تمهيدات لازم جهت جلوگيري از دسترسي‌هاي غيرمجاز به اين‌گونه تجهيزات

کنترل های مدیریت و کنترل دسترسی تجهیزات زیرساختی Read More »

الزامات به کارگیری هوش مصنوعی در حسابرسی داخلی

الزامات به کارگیری هوش مصنوعی در حسابرسی داخلی

الزامات به کارگیری هوش مصنوعی در حسابرسی داخلی آیا هوش مصنوعی در حسابرسی داخلی بکار میرود؟ تصور کنید که حسابرسان داخلی به جای اینکه روزانه چند صد صفحه از پرونده های کاغذی را بررسی کنند، این اطلاعات به صورت خودکار به متن تبدیل شده و تجزیه و تحلیل شود. همچنین با اطلاعات ثبت شده در

الزامات به کارگیری هوش مصنوعی در حسابرسی داخلی Read More »

کوید 19 و ریسک های امنیت اطلاعات سازمان ها

کوید 19 و ریسک های امنیت اطلاعات سازمان ها

کوید 19 و ریسک های امنیت اطلاعات سازمان ها بیماری همه گیر کوید 19 (کرونا) دنیای کسب و کار را وادار به انجام موارد غیرقابل برنامه ریزی در عملیات کرده است که به نوبه خود مجموعه ای از خطرات منحصر به فرد را ایجاد کرده است. این امر به ویژه در مورد خطرات سایبری صادق

کوید 19 و ریسک های امنیت اطلاعات سازمان ها Read More »

کنترل های کلیدی رویارویی با ریسک های امنیت اطلاعات

کنترل های کلیدی رویارویی با ریسک های امنیت اطلاعات

کنترل های کلیدی رویارویی با ریسک های امنیت اطلاعات سایت حسابرسی فناوری اطلاعات در این مقاله میخواهد کنترل های کلیدی رویارویی با ریسک های امنیت اطلاعات را در کوتاه ترین زمان ممکن برای شما عزیزان توضیح دهد. پس تا آخر این مقاله با ما همراه باشید. ایجاد نام كاربری و اسم رمز قابل قبول بر

کنترل های کلیدی رویارویی با ریسک های امنیت اطلاعات Read More »

چک لیست ارزیابی فرآیند مدیریت ریسک سازمان

چک لیست ارزیابی فرآیند مدیریت ریسک سازمان

چک لیست ارزیابی فرآیند مدیریت ریسک سازمان یکی از وظایف حسابرسان داخلی ارزیابی فرآیند مدیریت ریسک سازمان به صورت حداقل سالانه است تا از کارایی و اثربخشی این فرآیند اطمینان حاصل شود. چک لیست های مدیریت ریسک سازمان •در برنامه مدیریت ریسک، تعهد کافی از مدیریت سازمان برای تامین منابع مورد نیاز برای اجرای مدیریت

چک لیست ارزیابی فرآیند مدیریت ریسک سازمان Read More »

تداوم کسب و کار دغدغه حسابرسان داخلی در محیط پر مخاطره

تداوم کسب و کار دغدغه حسابرسان داخلی در محیط پر مخاطره

یک کسب و کار با حوادث زیادی رو به روست که ممکن است حیات آن را به خطر بیندازد. طوفان کاترینا در سال ۲۰۰۵، سونامی فاجعه بار اقیانوس هند در سال ۲۰۰۴، حمله به برج های دو قلو و حوادثی از این دست صدمات گسترده ای ایجاد نموده و بسیاری از کسب و کارها را

تداوم کسب و کار دغدغه حسابرسان داخلی در محیط پر مخاطره Read More »

کنترل های داخلی در حوزه امنیت اموال

یكی از حوزه های تمركز امنیت اطلاعات در زمینه امنیت اموال است. اموال بخشی از تجهیزات و منابع در اختیار سازمان هستند كه سازمان برای انجام عملیات خود از آنها بهره می گیرد. به دلیل اینكه سازمان در انجام عملیات خود به اموال وابسته است و همچنین اموال در سازمان دارای ارزش می باشند، محافظت

کنترل های داخلی در حوزه امنیت اموال Read More »

کنترل های کلیدی امنیت اطلاعات، تست نفوذ و عملیات تیم قرمز

کنترل های امنیتی 20 گانه توسط موسسه امنیت اطلاعات ارائه شده است. این کنترل ها راهنمایی کلیدی و جامع برای استقرار کنترل های داخلی در حوزه امنیت اطلاعات می باشد. در این بخش کنترل بیستم یعنی تست نفوذ و عملیات تیم قرمز توصیف می شود.   شرح کنترل سیاست، رویه ها و ساز و کارهای

کنترل های کلیدی امنیت اطلاعات، تست نفوذ و عملیات تیم قرمز Read More »

Scroll to Top